Copy Link
Add to Bookmark
Report

Chalisti Ausgabe 2

eZine's profile picture
Published in 
Chalisti
 · 5 years ago

 


CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I

Ausgabe 2


Editorial.............................RC..........BRC3
Frauen und Republikaner...............FA..........BFA9
MagicNet..............................DS..........BDS5
EARN/Bitnet...........................DS..........BDS7
Zerberus..............................DS..........BDS6
Andere Netze, andere Sitten...........RC..........BRC8
Hipparco - ein Satellit auf abwegen...RC..........BRC4
Information ist ein Gut...............NE..........BNEC
Unix - Eine Einfuehrung...............FA..........BFAB
Vom Magnetismus der Befreiung.........FA..........BFAA
Diskussion um dpa's Virenmeldung......MK..........BMKD
Atari ST auf Dummdos Wegen............NE..........BNEE
Systems'89............................RC..........BRCF
Kurzmeldungen.........................RC..........BRC2
Impressum.............................RC..........BRC1


Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
MK - Mik-Magazin
NE - Uebernommen aus einem Netzwerk
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)

Die Artikelkennung (BDS1,BMK2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.
---------------------------------------------------------------------------
NEXT BRC3

Das Vorwort zum Sonntag

Wie jedes unanstaendige Magazin, hat auch die Chalisti ein Editorial.
Erstmal zur ersten Ausgabe: Wir waren angenehm ueberrascht ueber die
millionen von positiven Mails (waren irgendwo 30) und natuerlich auch
ueber die sachliche Kritik (war irgendwie eine). Auf jeden Fall haben wir
vor, euch doch weiter mit der Chalisti zu begluecken.

Ein wenig enttaeuscht sind wir ueber die nur wenige Kritik. Noch wissen
wir selbst nicht, wohin sich die Chalisti entwickeln wird und deswegen
sind wir eigentlich auf Kritik von euch angewiesen. Am interessantesten
ist eure Meinung ueber einzelne Artikel. In dieser Chalisti haben wir
u.A. etwas ueber Politik (Frauen+republikaner), ueber Wissenschaft
(Hipparco) und eine Art Testbericht (Atari auf Dummdos Wegen). Uns wuerde
interessieren, ob auch an Artikel dieser Art in Zukunft Interesse besteht.

Jede Ausgabe bezieht ihre Informationen aus bestimmten Stellen. Die erste
Ausgabe hatte als Schwerpunkt sich das Material von der Datenschleuder,
sowie dem Geonet bezogen. Diese Ausgabe hat sehr viel Material aus dem
UUCP. Deswegen sind diese diesesmal benachteiligt. Mal sehen, was bei der
naechsten Ausgabe ist.

Ach ja, die naechste Ausgabe kommt Anfang Dezember. Allerdings wird sie wohl
vermutlich keine 100 KB gross sein (diesmal haben wir ja nur 4 Wochen).
Uebrigens wird die Redaktion Chalisti vorraussichtlich auf dem Congress zwei
Tage vertreten sein, um die Chalisti 4 zu basteln. Wer Lust hat und auf dem
Chaos Communication Congress ist, kann ja mitwirken.

Auf dem UUCP lief dann noch eine Diskussion um die Form der Chalisti. Wir
tendierten immer dazu, sie moeglichst als ein Block oder aber nur in 4-5
Teilen zu posten. Auf dem UUCP hat man vorgeschlagen, die Chalisti im
sogenannten Digest-Format zu verteilen. Leider hat dies nicht noch nicht
geklappt. Aber auf jeden Fall verteilen wir die Chalisti jetzt in einzelnen
Artikeln. Wir raten den Lesern aber, doch die einzelnen Teile wieder zusammen-
zufuegen und dann in Ruhe zuhaus mit einer Textverarbeitung zu lesen.

Wir suchen uebrigens immer noch Leute, die Artikel schreiben. Zum Beispiel
ueber Themen wie `Einfuehrung in VMS, VM/CMS, RTOS, etc`. Diese Ausgabe
haben wir ja schon eine Einfuehrung in Unix dabei. Dann sind noch Themen
wie TCP/IP und X.400 aus dem Netzwerkbereich gesucht. Kurzgeschichten,
politische und wissenschaftliche Artikel fehlen auch. Im Technikbereich
waeren Artikel ueber V.32,MNP,PEP,etc nicht uninteressant. In dieser Chalisti
haben wir einen Messebericht ueber die Systems, dank der Berichterstattung
der MBK1-Mailbox im Geonet. Dies soll aber ein einmaliger Fall sein. Wir
moechten daher euch bitten: wenn ihr eine Messe besucht, waere es nett uns
kurz zu schreiben, was es dort interessantes zu sehen gab. Wir fassen das
dann zusammen. (Noch besser waere ein fertiger Artikel. *grins*).
Auch wurde uns interessieren wie in verschiedenen gesellschaftigen Gruppen wie
z.B. Parteien, Umweltgruppen, etc mit dem Computer und der DFUE umgegangen
wird.

Also: Auf auf ... zu neuen Taten.

Redaktion Chalisti

---------------------------------------------------------------------------
NEXT BFA9

Frauen und die neuen Nazis

Vor einiger Zeit lief im SubNet eine Diskussion ueber die Rolle der
Frau in der heutigen Zeit.

Am Anfang der Auseinandersetzung stand ein Vergleich von
Abituraufsaetzen eines Berliner Maedchengymnasiums im Jahre 1938 zum
Thema "Sinn und Ziel der deutschen weiblichen Erziehung im Hinblick
auf den nationalsozialistischen Staat ist an eigenen Erlebnissen und
Erfahrungen deutlich zu machen" und Auszuegen aus dem Wahlprogramm der
`Republikaner' zum Schwerpunktthema "Frau und Familie".

einige Zitate Aus den Aufsaetzen:

Das deutsche Maedchen soll wissen, dass der eigentliche Beruf
der deutschen Frau der der Mutter ist, die ihrem Volk gesunde
Kinder schenkt. Es soll erfahren, dass die deutsche Frau
Traegerin eines ewigen Volkes ist, und sich innerlich darauf
einstellen, es soll bereit werden, einst das Wunder des
Muttertums an sich selbst zu erleben.

"Mutter und Kind sind das Unterpfand fuer die Unsterblichkeit
eines Volkes" dieser Ausspruch Dr. Goebbels` wurde uns langsam
in seiner grossen Bedeutung klar.

Die deutsche Frau braucht nicht nur waschen, kochen und
stricken zu koennen. Es ist noetig fuer das Geistesleben
jeder denkenden, auf Intelligenz Anspruch erhebenden Frau,
orientiert zu sein und teilzuhaben an allem, was das eigene
Volk angeht.

Als Kamerad ihres Mannes muss sie ihn verstehen koennen und
darf ihm nie ein Hindernis sein, gesunden und noetigen
Vergnuegungen nachzugehen. Die wichtigste Aufgabe jeder Frau
ist aber die Erziehung ihrer Kinder.

soweit das Abi-Thema

Hier nun ein Auszug aus dem Parteiprogramm der Republikaner zum
Schwerpunkt- thema "Frau und Familie":

( man bedenke hierbei, dass die Republikaner staendig und immer wieder
behaupten nichts mit den Nazis gemeinsam zu haben )

Frau und Mann sind im Falle gleicher Bedingungen und
Anforderungen trotz ihrer Wesensunterschiede von
gleichwertiger Tuechtigkeit im Leben und Beruf. Es ist jedoch
insbesondere der Frau gegeben, durch Waerme und Hingabe ein
Klima der Geborgenheit zu schaffen, in welchen Familie und
Kinder gedeihen koennen. Hier liegt die besondere und von
keinem 'Hausmann' oder Kollektiv erfuellbare Berufung der Frau

Nach Vorstellung der REP's soll der Lebenslauf einer deutschen Frau in
Zukunft so aussehen:

ein "praktisches Jahr" fuer jedes "schulentlassene Maedchen"
mit Kursen, "welche Aufgaben als Frau, Mutter und Hausfrau
betreffen". Berufsausbildung - Familiengruendung und
-bewahrung ohne "Selbstueberforderung" im Beruf
Berufstaetigkeit erst "nach ihrem Einsatz fuer Familie und
Kinder" und auch nur "falls erwuenscht".

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Im Laufe der Diskussion wurde haeufig betont, dass die sogenannten
Republikaner zwar behaupten, keine Nazis zu sein, dennoch niemanden
gerichtlich verfolgen, der gegenteiliges behauptet.

Auch ueber das Selbstverstaendnis von Frauen heutzutage wurde
gestritten. Allgemein wurde es bedauert, dass viele Frauen es heute
immer noch - oder auch wieder - unwichtig finden, einen Beruf zu
erlernen und auszuueben. Vielmehr steht die Gruendung einer Familie
und die Rolle als Hausfrau und Mutter bei vielen im Vordergrund.

Da die Auseinandersetzung (mit einer Ausnahme) von Maennern gefuehrt
wurde, nahm das Thema soziales Jahr und Wehr- bzw. Ersatzdienst einen
breiten Raum ein. Es ist nicht einsehbar, dass Maenner ihren Dienst am
Staate leisten muessen, Frauen aber mit dem Argument des
Kinderkriegens aber nicht. Hier zwei Statements aus der Diskussion:

(1) Die Argumente der Frauen gegen ein soziales Jahr oder aehnliches
sind haeufig billig vorgeschoben (ich wuerde es umgekehrt aller-
dings genauso machen :-).

(2) Frauen sind definitiv benachteiligt in unserer Gesellschaft;
Ausgleich kann aber nur mit plausiblen und thematisch jeweils
zusammenhaengenden Massnahmen geschaffen werden.

(3) "Die Frauen" gibt es nicht; viele sind mit dem traditionellen
Rollenklischee voellig zufrieden.

Konsequenter waere Gleichbehandlung:

1. Abschaffung der Benachteiligung der Frauen
2. Vaterschutz (analog Mutterschutz) obligatorisch
3. Erziehungs(urlaubs)pflicht fuer Maenner
4. Abschaffung der Wehrpflicht fuer Maenner und Frauen

Hiermit konnten sich alle einverstanden erklaeren. Die Anhaenger der
Parteien am rechten Rand sind zu rund 70 Prozent unter 30 Jahre alt,
in der Mehrzahl allerdings Maenner. Diese Leute beteiligten sich
offensichtlich nicht an der Debatte.

Dennoch bleibt zu hoffen, dass sich die Frauen endlich (wieder) auf
die eigene Kraft besinnen und ihre Ansprueche und Wuensche formulieren
und durchsetzen.

Uta Wilms
Quelle: Eine Diskussion in sub.politik (UUCP)
---------------------------------------------------------------------------
NEXT BDS5

Schwarze Magie, weisse Magie, Netzmagie ?

Irgendwo in den Tiefen Nordrhein-Westfalens, hinter dem sieben Bergen,
bei den sieben Zwergen, gibt es Netz. Allerdings nicht fuer die
Zwerge, sondern fuer den normalen Menschen. Das MagicNet ist ein
kleines, derzeit weitgehend noch auf NW begrenztes Netz. Allerdings
gibt es auch die ersten MagicnetBoxen in Hamburg und Paderborn.

Aehnlich wie im Zerberusnetz gibt es eine Serverstruktur, derzeit sind
dies die MILLIWAYS und die LOS. Die (derzeit) restlichen 31 Rechner
sind an einem dieser beider Server angeschlossen. Die verwendete
Software wurde von Ingo Richards entwickelt. Dabei handelt es sich um
ein compiliertes Basic- programm. Allerdings gibt es die Software nur
fuer PC's unter MS-DOS. Eine ST-Version soll geplant sein, wer
genaueres wissen will, muss schon fragen. Genaueres muesste man
erfragen. Fuer einen vernueftigen Betrieb sollte man schon einen PC
mit 8Mhz haben. Der Vertrieb wurde inzwischen von einer Firma
uebernommen das eigentliche Mailboxprogramm, muss man sich fuer 350 DM
kaufen. Eine Singe-User-Version fuer den Terminalbetrieb (Point
genannt) kostet 30 DM. Zusaetzlich gibt es eine Demoversion. Wegen
Software kann man sich an MILLIWAYS:SPHINKS wenden. Bei der
Installation soll es wenig Probleme geben und ausserdem ist die
Software voll fernwartungsfaehig, also braucht die Mailbox nicht
umbedingt zuhause stehen. Nachdem ein Benutzer in der Box war, wird
der Rechner resetet. Das hat den Vorteil das die Box nicht nach
stundenlangen Betrieb eventuell in einem desolaten Zustand ist. Dafuer
braucht der Rechner aber eine Weile, bis die Box wieder online ist.

Bei der Benutzungsoberflaeche handelt es sich um eine geo-aehnliche
Shell. Zusaetzliche Features sind das Austragen aus bestehende
Gruppen, damit man sich auf die Gruppen beschraenken kann, die einem
interessieren. Neben den lokalen Brettern gibt es Netzbretter, z.B.
zu Themen wie Musik, Programmiersprachen und Private Kleinanzeigen.
Durchschnittlich werden taeglich 50 Nachrichten in den Netzbrettern
ausgetauscht. Ausserdem gibt es geschlossene Benutzergruppen. Diese
sind entweder:
- vom Benutzerlevel abhaengig
- von einem Brettpasswort abhaengig oder
- werden durch eine Zugangsliste unterschieden.

Die Zugangskontrollevel fuer ein Brett kann fuer Lesen, Schreiben und
Inhalt verschiedenen gegeben werden. Neben den Brettern gibt es noch
eine PD-Softwarebank. Diese sind wie Bretter in den MagicNet Mailboxen
orientiert. Zum uploaded kann man X-,Y- und Z-Modem verwenden. Unter
anderem sind 10-15 MB an IBM Software abrufbar. Allerdings kann man
keine Binaernachrichten Ueber das Netz verschicken. Der Level wird
von 0 bis 9 unterschieden, wobei 3 der Normalzustand sein sollte.
Zeitlimit ist 30 Minuten. Kosten fuer verschickte Nachrichten
entstehen in der Regel nicht. Nur fuer Eilnachrichten werden Gebuehren
erhoben. Da aber bei der derzeit geringen Ausbreitung des Netzes jede
normale Nachricht innerhalb von 24 Std. ankommt, sind diese auch nicht
notwendig. Vom MagicNet aus gibt es praktisch keine Verbindungen
(Gateways) in andere Netzwerke. Es gab zwar mal ein Zerberus-Gateway,
aber irgendwie kam man mit der Verwaltung durch die verschiedenen
Kostenstrukturen nicht klar. Aber inzwischen gibt es wieder einen
Bretteraustausch zwischen Zerberus und MagicNet. Fuer die Zukunft
sind andere Gateways geplant.

Probleme gibt es auch, wenn man eigene MagicNet Software programmieren
will. An die Spezifikationen z.B. der Protokolle oder Einloggsequenzen
ist nicht ranzukommen. Aehnlich wie beim Zerberus wird dadurch (in
Verbindung mit dem Mailbox-Preis) eine staerkere Verbreitung, wie z.B.
bei UUCP, verhindert.

Eventuelle Fragen koennen an LOS:ROLAND gestellt werden. Die Nummer
ist 0214/94738 8N1.

Quelle: Benutzer und SysOp's von MagicNet-Sites
---------------------------------------------------------------------------
NEXT BDS7

EARN - Ein aussirdisches Rechner Netz

Die Entdeckung

Vor einigen Wochen (Herbst 1987)(..jaja,immer die neuesten Nachrichten auf
dem Netz:-)) (Anm. d. Red.)) entdeckte ich, dass an meiner Universitaet
ein Anschluss an EARN (European Academic Reseach Network) existiert. Ein
Bekannter lieh mir sein Login samt Passwort und los ging es.

Als erstes stuerzte ich mich auf das Terminal unserer Mainframe, eine Siemens-
anlage unter dem VM/CMS Betriebssystem von IBM.. Nach dem Einloggen tippte ich
erstmal SETUP NETZE (=ENVIROMENT EARN) um das Netz zu aktivieren. Ab da
begannen die Schwierigkeiten. Mein erster Befehl, den ich an RELAY@DEARN
(eine Art Konferenzschaltung auf dem Netz) absendete war /SIGNUP <vorname>
<nachname>. Damit meldet man sich auf dem Relay als Benuzter an.
Laut Handbuch haette jetzt eine Meldung kommen muessen, das man sich freut mich
bei InterChat/Relay begruessen zu duerfen. Darauf seelisch eingestellt, war die
Meldung 'You banned from this Relay' ein Schock. Nach Anfragen beim Operator
bekam ich zu hoeren, dass ich wohl gegen die EARN-Richtlinien verstossen habe.
Mit diesem Aha-Erlebnis wurde ich bei dem Besitzer des Accounts vorstellig.
Dieser erzaehlte das er genau einmal auf dem Relay war, und da hatte er nix
getan. Eine suspekte Angelegenheit.
Gluecklicherweise bekam ich zwei Tage spaeter durch eine Vorlesung ein eigenes
Account fuer unsere Siemens.
Ein weiterer Versuch, mich auf das Relay@DEARN einzuloggen brachte den
gewuenschten Erfolg. Auch der naechste Befehl - /SIGNON <nickname> <channal> -
klappte hervorragend. Dann brach das Chaos auf meinen Bildschirm aus.
Irgendwie sah es auch, als wuerden Hunderte von Leuten gleichzeitig in einer
Mailbox miteinander reden. Nun, es waren etwa 30 Leute, die sich eingeloggt
hatten. Das nur als Anreiz und Warnung vor seelischen Schaden.

Something about EARN

EARN ist ein europaeisches Datennetz zum Austausch von Informationen und
Programmen. Praktisch heisst das, man kein auf dem Netz direkt mit anderen
Leuten chatten. Nicht nur mit Leuten, die sich bei EARN-Relays einloggen,
sondern mit jeden der an einem EARN-Node sitzt.
EARN hat viele Namen. In Europa heisst es EARN. In USA heisst es BITNET, in
Canada heisst es USENET und in Skandinavien heisst es NORTHNET. Insgesamt gibt
es ca. 1300 Nodes , also Knoten Rechner die an EARN/Bitnet angeschlossen sind.
Neben den westlichen Industrienationen sind auch Laender wie
Mexiko,Israel,Japan,Elfenbeinkueste(!) und Chile angeschlossen.
Die Verbindungsaufnahme mit einem User an EARN ist denkbar einfach. Man
braucht keine langen Pfadnamen wie bei Eunet/UUCP, sondern es genuegen die
angaben <userid><nodeid>. EARN ist auch schnell. Mails,Files und Messages
erreichen den Zieluser innerhalb von Minuten. Allerdings ist das zu einem
gewissen Masse Theorie, da die Verbindungen zwischen den Nodes eine nette
Eigenschaft haben: Sie brechen gern zusammen. Zwischen den Nodes liegen Kabel
bzw. Satellitenverbindungen, die allseitig beliebten Links, und die
beliebteste Fehlermeldung lautet: 'Link Failure on xxxxx to yyyyy path (Kurz
LF).

Die Nodes im EARN haben meistens ein System in ihrem Namen. Zum Beispiel
bedeutet DOLUNI1 nichts weiteres als:
D - Deutschland (Land), OL - Oldenburg (Fahrzeugkenntzeichnen), UNI -
Universitaet (Organisation), 1 - VM/CMS (Betriebsystem).
Ist also ziemlich klar. Andere Kennzahlen fuer das Betriebssystem sind unter
anderem: 0 - Cypher, 4 - BS3000, 5 - VAX/VMS, 6 - Unix. Leider wird diese
sinnvolle Einteilung nur in Europa eingesetzt. Namen wie WEIZMANN, SUNRISE,
etc wird man aber nach laengerer Nutzung vom EARN/Bitnet von selbst
kennenlernen.

Relay-Benutzung

Die wohl wichtigste Einrichtung sind die Relays auf EARN. Das sind InterChat
Systeme die das Gespraech von mehreren User zulassen. Auf diesem Relays gibt es
10000 Channels. Auf jedem Channel koennen sich bis zu 50 User einloggen. Die
ersten 100 Channels sind oeffentlich und koennen von jedem benutzt werden.
Die Channels 100-999 sind privat. Das heisst man kann sich mit mehreren Leuten
auf diese Channels zurueckziehen und ist damit unauffindbar. Die restlichen
Channels sind fuer den wissenschaftlichen Datenaustausch zwischen Instituten
und Universitaeten.
Jedes Land hat sein eigenes Relay. In Deutschland ist das RelayDEARN. In USA
ist das z.B. RelayBitnic. Man kann sich immer nur an den Relay einloggen in
dessen Land der Node steht. Wichtige Befehle fuer das Relay sind z.B.
/SIGNUP <vorname> <nachname> - Anmelden beim Relay.
/SIGNON <nickname> <channel> - Auf relay einloggen.
/WHO <channel> - Wer ist da und wo ist er.
/HELP - Helpliste
/CHANNEL <channel> - Kanal wechseln.

Die Angabe bei /WHO ist sehr aufschlussreich. Man bekommt eine Meldung, wo
jeder User herkommt. Germany heisst z.B. Deutschland. TAURelay heisst z.B.
Israel und Geneva heisst Irland oder was anderes (selten Schweiz).

Die Anstandregeln

Es gibt auch Richtlinien zur Benutzung von EARN:

- man darf nicht auf einen privaten Channel wechseln, wenn dieser
besetzt ist.
- man darf das Netz nicht unnoetig belasten (mit Charset-Pics' z.B.).
- man darf nicht hart fluchen.
- man sollte Englisch reden.
- Man darf nicht kommerziell nutzen.
- man darf nicht hacken.

Das letzte ist sowieso nicht moeglich, da EARN ein passives (interaktives) Netz
ist. Es ist also kein Remotelogin in andere Computer moeglich. Messages werden
immer von einem Node zum naechsten geschickt.
Neben dem Relay gibt es noch die Moeglichkeit mit User direkt zu chatten bzw.
Notes (Mails) zu verschicken. Je nach Computer geht das mit dem NOTE oder MAIL
Befehl. Wenn ich z.B. mit jemand mit mir chatten will und er an einer VM/CMS-
Kiste sitzt, braucht er nur TELL 151133 AT DOLUNI1 <text> tippen. Das klappt.
Es sei den, es ist wieder ein LF zwischen DHVRRZN1 und DOLUNI1.


Informationssysteme auf EARN

Jedes Zentralnode eines Landes bitten zwei Informationsdienste an. Das eine
ist der NETSERV<centralnode>. Das andere ist der LISTSERV<centralnode>. Beim
Netserver kann man sich Hilfsprogramme zum chatten (z.B. CHAT fuer VM/SP oder
XYZZY fuer VAX/VMS) schicken lassen. Ausserdem bekommt man dort verschiedene
Information ueber die einzelnen Nodes bzw. User. Der Listserver ist da etwas
anders. Man kann sich in Listen fuer bestimmte Themen eintragen: UNIX , ATARI
XL , Psychologie des Hundes, usw.
Dann bekommt man immer etwas zugeschickt, wenn es zu diesem Themen etwas neues
gibt. Man kann sich das so vorstellen, wie auch NEWS von UNIDO und SUBNET auf
NETMBX auf Eunet/UUCP funkioniert. Dann gibt es noch private Server wie UH-
INFO oder SIMTEL. Diese werden von Firmen oder Universitaeten betrieben. Von
dieser Art von Server gibt es etwa 200 auf EARN.
Dann gibt es auch noch Mailboxen Systeme. Da aber auf EARN selten
Computerfreaks sich befinden, sind diese eine Seltenheit. Es gibt auf der
ganzen Welt nur drei EARN-Mailboxen.

CSNEWSMAINE - Mailbox fuer Informatiker
COMSERVERPICGIGE - Ableger von CompuServ
107633DOLUNI1 - Name: CHAMAS
Moechte nicht viel dazu sagen, da es
Werbung waere: Ist naemlich meine eigene.

Ein anderer Dienst von EARN sind die Gateways auf andere Netze. Hauptsaechlich
sind das Eunet/UUCP, Janet/UUCP, DFN/X.400, Arpa-Internet, Atarinet, usw.
Natuerlich kann man auch von anderen Netzen aus ins Bitnet senden. Das geht
z.B. vom UUCP aus mit dem Path: ..!tmpmbx!<node>.BITNET!<userid> oder auch
..!unido!<node>.BITNET!<user>. Man sollte aber immer dran denken, dass das
senden in andere Netze Probleme bringen kann, da es auf diesen Netzen
vielleicht andere Topologien, Organisationen und Kostenstrukturen gibt. Im
Zweifelsfall sollte man immer einen SysOp oder Postmaster fragen.


GAV

In der zweiten Dezemberwoche kam es auf dem EARN zum ersten GAV (Groesster
Anzunehmender Vireneinsatz). An einem kalten Donnerstagmorgen bekam ich ein
File namens XMAS. In meinem jugendlichen Leichtsinn startete ich es, Erst sah
ich einen Weihnachtsbaum und dann zirka 300 Filesendebefehle. Das Programm
ging meine Nameslist (diese existiert auf allen VM/CMS Rechner und kann
erweitert werden) durch und sendete sich selbst an die Leute.
Das XMAS EXEC war in REXX programmiert. Der 'angebliche' Virusteil sah so aus:

ADDRESS CMS ; CMS Ebene
'execio * diskr <userid> NAMES A (STACK LIFO' ; Lade Nameslist
i = 0
DO UNTIL i = queued() ; ...bis Stack leer
pull nickname userid nodeid ; Hole vom Stack
'sendf XMAS EXEC 'userid nodeid ; Sende an...
END
Exit 0 ; Programm verlassen

Das war schon praktisch alles. Wo ist das ein Virus ? Jeder User der ihn
startet ist selbst Schuld. Das ist hoechstens ein Bakterium.
Allerdings hat dieses Bakterium die naechstens drei Tage EARN blockiert. Auf
den Mailboxsystem CSNEWS wurde nur ueber diesen Virus geredet und dem
Programmierer wurde wenig nettes gewuenscht. Es war ein Informatikstudent an
der Universitaet Clausthal-Zellerfeld.
Interessant bleibt anzumerken, das eine Warnung in die USA von dem Operatoren
beachtet wurde und zur einer Warnmeldung beim einloggen in die dortigen
Systeme zu folge hatte.
Eine Warnung an die deutschen Operator brachte keine Reaktion.


RSCS - Was ist das ?

Das verwendete Protokoll auf den EARN/Bitnet ist NJE. Dies steht fuer
Network Job Entry und ist ein Produkt von IBM. Bis heute habe ich noch
keine vernueftige Beschreibung fuer dieses Protokoll gefunden, da es sich
um restrikted documents handelt. Ein beliebtes Hobby von Firmen wie IBM und
DEC.
Die Verbindung unter dem Nodes wird mit einem Softwareprogramm namens RSCS
aufrecht gehalten. Dieses RSCS ist meistens eine Art Pseudo-User und ist daher
auch erreichbar. Man kann ihm also auch direkt benutzten (Bsp.: TELL RSCS CMD
DOLUNI1 CPQ N).
Wichtige Befehle der RSCS sind z.B.

CMD <node1> q <node2> s - Welcher Status hat der Link zwischen Node1
und Node2 (Aktiv?, Files queued, usw.)
CMD <node> CPQ N - Wer ist alles am Node1 eingeloggt.
CMD <node> <userid> CPQ T <text>
- Text an User Userid in Node schicken.
CMD <node2> CMD <node3> <rscs kommando>
- Es wird nicht der vorgegebene Link von
Startnode ueber Node1 nach Node3 genommen,
sondern ein Umweg ueber Node2. Bei LF sehr
sinnvoll.
CMD <node> CPQ U <userid> - Ist User Userid eingeloggt ?

Leider haben viele RSCS eine Sperre drin, die die Befehl CPQ N und CPQ U,
oder sogar noch mehr sperren. RSCS gibt es an sich nur auf VM/CMS Maschinen.
Allerdings werden diese Kommandos in der Regel auf von JNET (VAX/VMS) und
aehnlichen Kommunikationsservern verstanden. Unterschiede gibt es zum Bei-
spiel bei JES3 (fuer BS3000) den Befehl $D,u "<userid>" mit dem Befehl CPQ U
<user> auf RSCS gleichzusetzen ist. Auf UREP (fuer UNIX) lautet der Befehl
finger <userid>.

Wer gEARN moechte

Der Zugang wird in Deutschland ziemlich unterschiedlich gehandhabt. In
Hannover und Hamburg wird dieser Zugang generell nicht erlaubt. In Heidelberg
und Oldenburg kann jeder Student ans Netz. Bei den restlichen Universitaeten
ist es von der Laune des Rechenzentrumsleiters oder von den Professoren
abhaengig, ob man die Berechtigung braucht, oder nicht.
Das Backbonenetz von EARN wurde bis Ende 1987 von IBM finanziert. Seit dem
wird es vom Bundesministerium fuer Forschung und Technologie bezahlt. Das laeuft
Ende 1988 aus. Das haette normalerweise das Ende von EARN in Deutschland
bedeutet, wenn nicht IBM gesagt haette, das sie die Finanzierung eventuell
wieder uebernehmen. Man koennte jetzt meinen, das die Universitaeten dahinterher
sein muessten, EARN attraktiv zumachen, um durch hohe Benutzerzahlen IBM
endgueltig eine Zusage abzuringen. Im Gegenteil in letzter Zeit wird der Zugang
immer schwieriger. Stattdessen will man sich an das DFN (Deutsche
Forschungsnetz) haengen. Dieses (auch X.400 genannte) Netz laeuft ueber Pattex
(X.25). Als Begruendung wird angefuehrt, das man nicht von einer Firma abhaengig
sein will. Das hoert sich gut an. Bei DFN waere man ja nur von der Bundespest
abhaengig. Und...DFN muesste sicher fuer die Allgemeinheit gesperrt werden. Es
ist ja Datex-P. Es ist teuer und ziemlich unsicher (wenigstens im Vergleich zu
EARN). Ausserdem bietet DFN weder Server, noch Messages, noch Relays.
Allerdings ist das Thema Netze fuer Universitaeten noch nicht entschieden.
Das letzten Reste von EARN werden wohl im naechsten Jahr in das AGFNet
integriert. Das AGFNet ist das Netz der Arbeitsgemeinschaft Gross-
forschungseinrichtungen. An dieses AGFNet wollen sich jetzt auch paar Uni-
versitaeten anschliessen, um die Leistungen vom Bitnet weiter direkt nutzen
zu koennen. AGFNet bietet sogar weitergehende Leistungen wie Remote Login.
Ausserdem hat die Post angeboten ein wissenschaftliches Datennetz fuer die
Universitaeten einzurichten. Dieses ist praktisch Datex-P wird aber von den
Universitaeten pauschal bezahlt. Also nicht nach Volumen. In wie weit
Studenten diese Netze nutzen koennen, werden die einzelnen Rechenzentren
entscheiden muessen. Inzwischen hat sich unter anderem die Universitaeten in
Niedersachsen entschlossen auch ueber das Jahr 1990 hinaus am EARN/Bitnet
angeschlossen zu bleiben. Als Uebertragungsmedium wird das wissenschaftliche
Hochschulnetz dienen.
Auch in den USA tut sich was in Sachen Bitnet. Dort wird das Bitnet 2 ent-
wickelt. Dieses Netz soll mehr Dienstleistungen (z.B. RJE), sowie hoehere
Leitungsgeschwindigkeiten ermoeglichen. Dazu kommt, das sich die beiden
grossen Wissenschaftsnetze in den USA, naemlich das Bitnet sowie das CSNet
zum CREN (Computer Research and Educational Network) zusammengeschlossen
haben.

Das zum Thema EARN. Es duerften jetzt alle Klarheiten beseitigt sein, und die
Leute die EARN nicht kennen, aber die Moeglichkeit haben, ran zu kommen,
sollten jetzt wissen, was sie machen koennen und was sie machen duerfen.
In Deutschland kann man weitergehende Informationen ueber EARN/Bitnet von
IBM Heidelberg , von der GMD in Darmstadt oder Bonn oder aber von mir
bekommen.

Terra
(151133]DOLUNI1.Bitnet)
---------------------------------------------------------------------------
NEXT BDS6

Das Z-NETZ

Das Z-NETZ besteht aus mehreren vernetzten Mailboxen, die hauptssaechlich
mit dem Zerberus-Mailboxprogramm betrieben werden. Im Gegensatz zu anderen
Netzwerken liegt im Z-NETZ der Schwerpunkt eher auf den inhaltlichen
Bereichen wie z.B. Politik, Umweltschutz, usw., obwohl es auch viele
Rechnerbretter fuer Amiga, Atari, IBM, Mac, usw. gibt. Sehr interessant fuer
Datenreisende sind die Spionage-, Telecom- und G10-Bretter. Diese und
viele andere Bretter gehoeren zum Stammbestand des Z-NETZes, den jede
angeschlossene Box fuehren sollte. Entgegen vielen anderslautenden Stimmen
ist das Z-NETZ nicht rechtsradikal. Wenn es auch einige rechte,
ziemlich laute Stimmen gibt, die auch nach 100 flames nicht aufgeben,
ueberwiegt doch das das bunte Gemisch der Meinungsvielfalt, wie es in einem
richtigen "Buergernetz" auch sein sollte.
Die Bedienung einer Z-NETZ Mailbox ist denkbar einfach. Schliesslich sollte
sie auch von Nicht-Computerfreaks (z.B. Umweltgruppen, Parteien, usw.)
genutzt werden. Daher wird der recht schnell zu lernende und effektive
GeoNet-Standard (BRETT, LESEN, INHALT, SENDEN, usw.) in einer erweiterten
Version (mit Unterverzeichnissen wie z.B. /Z-NETZ/ATARI/PROGRAMMIEREN)
verwendet.
Mit "HILFE *" bekommt man eine ellenlange Anleitung. Auch fuer Profis bietet
die Mailbox Entfaltungsmoeglichkeiten: Die Box ist mittels Batch-Dateien
programmierbar, so dass sich jeder selbst seine Mini-Shell fuer die Box
basteln kann oder automatisch alle neuen, fuer ihn interessanten, Nachrichten
absaugen kann.
Auch die Editoren sind recht komfortabel: Neben einem Zeileneditor, der in
einigen Boxen sogar DES-Verschluesselung erlaubt, steht der populaere
MicroEmacs zu Verfuegung.

Vergleich zu anderen Netzwerken

Im Z-Netz muss man nicht in allen Boxen seinen richtigen Namen verwenden.
Im Z-NETZ sind Eilmails moeglich. Das heisst, dass eine eilige Nachricht
zu einer anderen Box nicht, wie sonst bei anderen Netzwerken ueblich,
einen vereinbarten Pfad von Box zu Box bis zum Empfaenger weitergereicht
(geroutet) wird, sondern dass die Stammbox des Absenders direkt die Box
des Empfaengers anruft. Der Nachteil dieses Systems ist, dass jede Z-Netz
Box mit jeder anderen Z-NETZ Box ein Passwort und ein Uebertragungsprotokoll
(X- oder Z-Modem) abmachen muss, was manchmal zu etwas Chaoas fuehrt.
Chaos ist sowieso Trumpf im Z-NETZ: Im Gegensatz zu z.B. Fido kann man bei
Zerberus die Serverstruktur komplett selbst bestimmen (nach Absprache mit
dem Z-NETZ Koordinator, wenn man es nicht vergisst). In der Praxis heisst
das: von Box A holt man sich drei Bretter, von Box B sechs andere, usw.
Auch die persoenlichen Nachrichten koennen je nach Lage des Empfaengersystems
und nach bestehenden Routwegen in alle Himmelsrichtungen verschickt werden.
Um dabei Rekursionen zu vermeiden, hat jede Nachricht eine Message-ID.
Wenn eine Message-ID doppelt auftaucht, wandert die Datei in Ablage "P".
Die selbst regelbare Serverstruktur erlaubt es auch, neue Subnetze
aufzubauen. So gibt es z.B. auf der Basis des Z-NETZes Subnetze wie das
"LINKSYS" des Sozialistischen Computerclubs oder das C-NET des uns
wohlbekannten Chaos Computer Clubs. Dort werden alle Clubaktivit
organisiert, Infos herausgegeben und die neue Datenschleuder geplant.
Wel sich das Z-Netz immer groesserer Beliebtheit erfreut, sind schon
achtzig Mailboxen in Deutschland, der Schweiz, Oesterreich und Luxenburg
angeschlossen. Eine aktuelle Mailboxliste aller Z-NETZ Systeme findet
man in jeder Z-NETZ Box im Brett /Z-NETZ/SYSTEMINFO. Bestimmt ist auch
eine in Deiner Naehe dabei.

Inzwischen wurden von diverse Gateways zu anderen Netzwerken programmiert,
um die Kommunikation perfekt zu machen. Man kann Nachrichten an MagicNet-
Systeme, Fido und Geonet schicken.
Ueber das neue BtxNet, das von Steffen und Hacko entwickelt wurde, kann man
Nachrichten an Btx-Teilnehmer, BtxNet-Teilnehmer, Geo, Bitnet, uucp und sogar
Telex- und Telefaxteilnehmer schicken.
Wenn man sich eine Terminalversion (Mailboxprogramm fuer eine Person, das auf
dem heimischen Rechner laeuft) bei sich installiert, hat man somit eine
komplette Nachrichtenzentrale auf dem Tisch stehen. Da kann die gute alte
Briefpost nicht mithalten.
Es gibt das Zerberus-Programm als Atari ST- und als MS-DOS Version. Aber auch
eine unabhaengige entwickelte Amiga-Version gibt es bereits.
Fuer die Zukunft ist eine neue Version des Zerberus-Programms vorgesehen,
die ganz in C geschrieben (bisher noch Turbo Basic), multiuserfaehig (echt
notwendig, einige Boxen sind generell besetzt, weil zu gut besucht) und
erheblich komfortabler sein soll.
Wer nun gleich eine Z-NETZ Box besuchen will, kann eine der folgenden
Nummern anrufen. Ich habe eine Box aus je einem Vorwahlbereich
ausgewaehlt, die erfahrungsgemaess sehr stabit laeuft und daher leicht
erreichbar ist:
0202/473086 TTB 030/4926643 TELEMAIL
040/7019502 ANM 0521/171188 BIONIC
06103/45287 BITMAIL 07144/38898 CACHE
089/656632 INFINET 0911/764441 ASN
Alle bieten 300/1200/2400 bps, 8n1

- Henne (SYSOP@MAFIA.ZER) -
---------------------------------------------------------------------------
NEXT BRC8

Andere Netze, andere Sitten

Auf dem Chaos Communication Congress 1989 fand eine Diskussion zum
Thema 'Nettiqette' statt. Unter der Nettiqette bzw. Net Guidelines ver-
steht man die Anstandsregeln fuer die Benutzung eines Netzes. Damals
machte man sich Gedanken darum, was eigentlich in eine solche Nettiqette
reingehoert. Eine befriedigende Antwort wurde nicht gefunden. Vermutlich
kann auch keine gefunden werden.

Die meisten Netze wie UUCP, Bitnet, Zerberus, etc. haben alle IHRE Guidelines.
Diese unterscheiden sich an manchen Stellen doch ziemlich. Man darf naemlich
nicht vergessen, dass die Nettiqette in der Regel von der Geschichte, der
Struktur des Netzes, den Teilnehmern, sowie der Verwaltung eines Netzes
abhaengt. Etwas, was auf einem Netz gegen die Nettiqette verstoesst, ist
auf einem anderen Netz normal. Im folgenen will ich mal verschiedene
Punkte als Beispiel bringen:

Auf dem UUCP z.B. ist es ueblich, dass man seinen richtigen Namen ver-
wendet. Diese Realname-Pflicht gibt es in aehnlicher Form auf dem Bitnet.
Aber schon zwischen den beiden gibt es Unterschiede. Waehrend der Verstoss auf
dem UUCP hoechstens ein paar Flames (gehaessige Mails) zur Folge hat, wird man
auf den EARN/Bitnet-Relays von der Benutzer dieser Konferenzserver ausge-
schlossen. Ganz anders sieht es auf dem Zerberus aus. Dort herrscht keine
Realname-Pflicht. Im Gegenteil scheint die Mehrheit fuer das Pseudonym zu
sein. Die Pseudonyme sind ja dadurch entstanden, dass in der Anfangszeit der
Computer die Benutzerkennungen nicht laenger als 8 Buchstaben sein sollten.
Damit diese eindeutig waren, verwendete man die Pseudonyme. Aus dieser Zeit
stammt also noch der Trend sich einen Nickname zu geben. Deswegen ist daran
noch nichts verwerfliches.

Ein anderer Punkt sind die sogenannten Signatures. Dabei handelt es sich
um einen kleinen Text, der Auskunft ueber den Sender einer Mail bzw.
Artikels geben soll. Auf dem UUCP sind das in der Regel 4 Zeilen, mit
Realname, Nickname, Ort, Netzadresse, Telefonnumer und einem kleinen
Spruch. Im Gegensatz dazu das EARN/Bitnet: Bei diesem Netz handelt es sich
um ein Forschungsnetz. Ein Netzteilnehmer moechte vom anderen nicht nur den
Namen und den Ort wissen, sondern auch der Ort wo er arbeitet (in der Regel
die Uni und die Abteilung), seine Arbeitsadresse, seine Netzadressen, etc.
Daher kommt es haeufig dazu, dass Bitnet Signature ueber 10 Zeilen gross sind.
Andere Netze wie Zerberus kennen wiederum kaum Signatures. Beim Zerberus
handelt es sich eben um ein Mailboxnetz, waehrend UUCP eher ein Techniker-
netz und Bitnet ein Forschungsnetz ist. Auf letzteren kommt es viel
haeufiger vor, dass man eben wissen will, mit wem man redet - aeh - mailt.

Auf allen Netzen gilt der Grundsatz, dass man nicht vergessen soll, dass
auf der anderen Seite AUCH ein Mensch sitzt. Dies vergisst man naemlich
relativ leicht. Es faellt eben viel leichter einen Text zu schreiben,
als jemand direkt etwas ins Gesicht zu sagen. Man kennt sein Gegenueber nur
nur als 'Netzwerkadresse' und in den seltensten Faellen persoenlich. Auf dem
Zerberus ist 'Anmache' stark verbreitet und fuehrt in der Regel nur zu
einer kleinen Schlammschlacht.
Auf dem Bitnet wieder, ist dies fast gar nicht ueblich. Vielleicht liegt es
daran, dass die EARNies (EARN=Europaeischer Teil des Bitnet) sich regelmaessig
auf Relay-Parties treffen. Man lernt sich kennen, albert und trinkt miteinander,
etc. Danach faellt es schwerer, den anderern 'runterzumachen'. Dazu kommt, das
der persoenliche Angriff auf den EARN-Relay - wie auch auf dem Zerberus und
dem UUCP - verboten ist.

Die Verwaltung eines Netzes bestimmt natuerlich auch Teil der Nettiqette.
Bei UUCP kann sich jeder selbst anschliessen ohne gross sich irgendwo anzu-
melden oder um Erlaubnis zu bitten (dies gilt nicht fuer das UUCP-Eunet).
Auf dem Zerberus muss man sich bei der NetzwerkoordinatorIn anmelden. Bevor
dieses nicht geschehen ist, sollen Nachrichten von nicht angemeldeten Sites
ignoriert werden. Auf Netzen wie EARN/Bitnet muss man verschiedene Vorraus-
setzungen erfuellen um ueberhaupt am Netzwerkbetrieb teilnehmen zu koennen.


Was ist mit gesetzlichen Bestimmungen ?

Leider ist es bis heute nicht ganz klar, ob Mailboxen - wie meistens
angegeben - unter das Presserecht fallen. Wenn ja, waere der Betreiber
fuer den Inhalt seiner Box verantwortlich, solange er den Namen eines
Senders nicht nennen kann. Er waere verpflichtet, Artikel mit Nazistischen
Gedankengut, Auslaenderhetze, etc zu loeschen. Diese Einstellung ist wieder
auf dem Zerberus und dem Subnet (hauptsaechliche Verbreitung: Deutschland)
zu finden. Also eben auf die weitgehend national begrenzten Netze. Auf den
internationalen Netzen, werden die gesetzlichen Regelungen garnicht erwaehnt.
Schliesslich waere es absolut unklar, welche Bestimmungen zu gelten haetten.
Gelten die Gesetze des Landes, von dem der Artikel abgeschickt wurde oder
die des Landes, wo der Artikel hingeschickt wurde ? Und was ist mit den
Laendern, wo der Artikel nur transportiert wird ?

Ein weiterer Knackpunkt ist das Senden von kommerzieller Werbung. Auf den
Netzen wie UUCP und EARN darf man dies in der Regel garnicht. Auf dem Zerberus
muss ein Anbieter dafuer 5 DM pro KB und erreichbarer Site bezahlen.
Auf dem Geonet ist dies natuerlich - als kommerzieles Mailboxsystem - ver-
staendlichweise wieder anders.

Grundsaetzliche Probleme entstehen ich durch die verschiedenen Kostenstrukturen
auf den Netzen. EARN wird von dem BMFT und ab naechstes Jahr primaer von
der Universitaeten pauschal (unabhaengig von den Datenmengen) bezahlt.
Bei GeoNet sind es die Benutzer in Form von Gebuehren. Auf dem UUCP die
Systembetreiber, auf dem Zerberus die Benutzer oder die Betreiber.
Man geht natuerlich mit einem Netz ganz anders um, wenn 'sinnloser' Traffic
sich direkt in der eigenen Brieftasche bemerkbar macht. Umso weniger man mit
der Finanzierung zu tun hat, desto eher wird man einfach grosse Datenmengen
ueber die Netze verschicken - wobei in der Regel die Aufregung ueber den
Sender grosser Datenmengen, mehr Traffic verursacht, als der 'Ausloeser'
selbst. :-)



Was bleibt ?

Man sollte auf jeden Fall tolerant gegen jeden Netzteilnehmer sein. Man
sollte 'Neulinge' nicht gleich fertig machen, wenn sie etwas falsch machen.
Wenn ein Benutzer z.B. auf dem Bitnet immer gearbeitet hat und zum ersten
mal sich auf dem UUCP bewegt, wird er sich erstmal so benehmen wie auf dem
Bitnet. Eine Eingewoehnungszeit sollte jedem zugestanden werden. Ein Anfaenger
auf dem UUCP braucht ja noch kein Netzwerkanfaenger sein.

Man darf nicht vergessen, dass das Netz auf dem man sich selbst befindet,
nicht das Non-Plus-Ultra und das Mass aller Dinge ist. Andere Netze - andere
Sitten. An der Stelle kommt es z.B. immer wieder zu Problemen mit der Struktur
der verschiedenen Netze.

Beispiel(Achtung ! Kompliziert !):
1) Ein Betreiber auf dem UUCP bekommt mit, dass ein Benutzer aus dem Bitnet
immer wieder grosse Datenmengen an einen Benutzer auf seiner UUCP-Site
sendet.
2) Da dies dem Betreiber (UUCP) Kosten verursacht bittet, er den Bitnet
Benutzer dieses einzustellen. Dieser denkt aber nicht daran.
3) Daraufhin sendet der Betreiber (UUCP) eine Nachricht an den Verantwortlichen
der Bitnet-Node, diesen Benutzer doch zu verwarnen.
4) Der Betreiber (UUCP) bekommt eine Mail vom Betreiber (Bitnet), dass dies
ihm nix angehe und das dies ein Problem der Betreiber (UUCP) sei.

Dies kommt zwar selten vor, aber unmoeglich ist es nicht. Probleme dieser
Art sind sogar wahrscheinlich, wenn es sich um technisch gleiche Netze, aber
um verschiedene Strukturen und Konzepte wie z.B. Dnet und Subnet (beide UUCP)
handelt.

Grundsaetzlich sollte man immer auf die andere Seite Ruecksicht nehmen. Im
Zweifelsfall diplomatisch handeln - andere Netze sind im weitesten Sinne nix
anderes als andere Laender mit Grenzuebergaengen. Durch die verschiedenen
Netze wird der Aufbau dieser Grenzuebergaenge (Gateway) erschwert. Wenn
z.B. auf dem Zerberus fuer Persoenliche Mails gezahlt werden muss, auf dem
MagicNet jedoch nicht, entstehen prompt Probleme. Genauso sieht es aus, wenn
ein Netz wie Zerberus ein Uebergang zum UUCP aufmachen will. Zerberus ohne
Realnamen. UUCP mit Realnamen. Dann entstehen auch Widerstaende. Meiner
Meinung nach haben sich die Netze zu ihren heutigen Strukturen entwickelt.
Sie koennen sich jedoch nicht also isolierte Welten betrachten und brauchen
auch die Verbindung in andere Netze. Wenn solche Verbindungen existieren und
intensiviert werden, werden sich die Nettiqetten schon von selbst langsam
anpassen.

Terra
Quellen: Nettiqette des Zerberus (KERSTIN@TTB.ZER)
UseNet Netiqette (UUCP)
Subnet Nettiqette (cmk@chiuur.uucp)
Conduct of Code (EARN/Bitnet)
Relay Guidelines (EARN/Bitnet)
---------------------------------------------------------------------------
NEXT BRC4

Hipparcos - Ein Satellit auf abwegen

Am 9. August hat die ESA ist neustes Projekt in den Himmel, genauer in
den Weltraum geschossen. Dabei handelt es sich um den Forschungssatelliten
Hipparcos; dieser ist nach einem griechischen Astronomen benannt, der unge-
faehr von 190 bis 120 v. Chr lebte. Jetzt steht Hipparcos allerdings fuer
HIgh Precision PARallax COllecting Satellite. Seine Aufgabe ist ueber 120.000
Sterne zu vermessen.

Leider ist Hipparcos ziemlich eigenwillig. Damit der Satellit vernueftig
arbeiten kann, muss er sich auf einer geostaetionaeren Bahn befinden.
Die geostationaere Bahn liegt in 36000 KM Hoehe. Bei dieser Entfernung
entsteht der Eindruck, dass sich der Satellit ueber einem festen Punkt der
Erdoberflaeche befindet, so das er genau 24 Std fuer einen Umlauf braucht.

Satelliten koennen nicht direkt in diese Umlaufbahn geschossen werden. Sie
werden erst in eine vorlaeufige Umlaufbahn geschossen. Bei Hipparcos war das
eine Umlaufbahn mit einer minimalen Erdentfernung von 210 KM und einer
maximalen Entfernung von 36000 KM.

Am 10.August nun sollte der Zusatzmotor (ABM) den Satelliten in seine
endgueltige Umlaufbahn bringen. Leider hat der Motor der ESA nicht den
Gefallen getan zu funktionieren. Weitere Versuche den Motor zu zuenden
wurdem am 11.8., 13.8. und 17.8. unternommen. Keiner klappte.

Da nunmal im Orbit die Werkstaetten noch nicht weit verbreiten sind, musste
sich die ESA etwas neues ausdenken.

Die erste Loesung ist klar. Man schickt einen neuen Satelliten mit Namen
Hipparcos 2 hoch. Hipparcos 2 soll auch nur noch ein drittel soviel Kosten
wie Hipparcos 1. Das Projekt hat bis jetzt 350 Millionen Dollar gekostet.

Die andere Moeglichkeit ist, den Satellit auf seiner derzeitigen Bahn
zu verwenden.
Allerdings treten nun viele Probleme auf. Die Software des Satelliten
muss auf die neuen Erfordernisse angepasst werden. Die Daten koennen nun
nicht mehr - wie geplant - von der Empfangsstelle der ESOC in der Naehe
von Darmstadt empfangen werden. Die Hipparcos umkreist die Erde in 10,5
Stunden einmal, daher sind weitere Empfangsanlagen notwendig, die ueber
den Globus verteilt sein muessen. Allerdings wird die Leistungsfaehigkeit
des Hipparcos Satelliten dadurch veringert, er kann also nicht so genau
Daten liefern wie geplant.

Bis vor kurzen gab es an der ESTEC das Hipparco Bulletin Board System (HBBS),
welches als geschlossene Mailbox fuer die Wissenschaftler den Zugriff auf
aktuelle Entwicklungen gab. Diese Box wird jetzt leider eingestellt, da
der SysOp zu einem anderen Projekt wechselt.

Aber mal sehen was daraus nun wird ...

Quellen: HBBS - Hipparco Bulletin Board System
ESA Pressemitteilungen
Sergio Varghi (ESTEC)
---------------------------------------------------------------------------
NEXT BNEC

INFORMATION - Ein oeffentliches Gut ?
Guenter Ropohl

Tausende und Abertausende von Fernsehteilnehmern muessen sich
allabendlich darueber aergern, dass die Filmbilder mit
eingeblendeten Senderkennzeichnungen, den Logogrammen,
verunstaltet werden. Der ausschlaggebende Grund dafuer: Die
Sender wollen den Video-Piraten das Handwerk legen, Raubkopien
illegal zu vermarkten.

Solche Perversion des Urheberschutzes, die den Teufel mit
Beelzebub austreiben will - indem sie die zu schuezenden Werke
ihrerseits optisch-aesthetisch beschaedigt -, ist freilich nur das
auffaelligste Symptom einer sehr grundlegenden Problematik, die
sich aus dem Missverhaeltnis zwischen technischer Entwicklung und
gesellschaftlicher Rechtsordnung ergibt.

Solange die Reproduktion von Informationstraegern technisch und
wirtschaftlich hinreichend aufwendig war, konnten die
Urheberrechte an der Information mit den stofflichen
Informationstraegern verknuepft und auf diese Weise an das
Sachenrecht gebunden werden: Wer ein Buch, eine Schallplatte
oder eine Filmkopie erwarb, hatte mit dem Kaufpreis zugleich die
Urheberansprueche zu entgelten; sonst erhielt er keine
Verfuegungsm|glichkeit ueber die betreffende Information.

Seit Mitte des Jahrhunderts jedoch hat die Informationstechnik
mit neuen Fotokopierverfahren und den magnetischen
Speichermedien immense Fortschritte in der Reproduzierbarkeit
von Information gemacht, so dass nun jeder mit geringem Aufwand
Druckwerke, Tonwerke und Filme duplizieren kann. Selbst
zwischenzeitliche Qualitaetsminderungen bei Kopien gehoeren bald
der Vergangenheit an; digitale Kopien digitaler Orginale
erweisen sich als identische Replikate.

Damit aber hat die informationstechnische Entwicklung dem
traditionellen Urheberrecht den Boden entzogen. Angesichts der
ubiquitaeren Reproduzierbarkeit von Information lassen sich
Urheberansprueche, die an die Anzahl realisierter
Informationstraeger geknuepft werden, faktisch, da nicht
kontrollierbar, auch nicht mehr durchsetzen. Alle Versuche, die
beliebige Verfielfaeltigung von Information mit rechtlichen,
organisatorischen oder gar technischen Mitteln zu verhindern -
Strafverfolgung von Raubkopierern, Senderkennungen bei
Fernsehausstrahlungen, Aufnahmesperren bei digitalen
Tonkassetten-Geraeten usw. - sind, genau betrachtet, verzweifelte
Rueckzugsgefechte an einer unhaltbar gewordenen Rechtsposition,
die Eigentumsrechte an einem immateriellen, beliebig
reproduzierbaren Gut verteidigen will.

Das haette man schon vor 30 Jahren begreifen koennen, als sich die
Spulentonband-Geraete zu verbreiten begannen und als ein
Interessenverband zum Schutz musikalischer Auffuehrungsrechte
noch ernsthaft Schnueffler in die Wohnungen ausschwaermen lassen
wollte, um jeden privaten Mitschnitt von Rundfunksendungen oder
Schallplatten mit Tantiemen belegen zu koennen. Man fand
schliesslich eine Kompromissloesung darin, dass bereits die
Hersteller eine Pauschale je Geraet bzw. je Tontraeger abzufuehren
haben - ein Modell, dass spaeter auch auf andere
Reproduktionstechniken angewandt wurde.
Und vor fast zwei Jahrzehnten schon hatte der Nestor der
bundesdeutschen Technikphilosophie Hans Sachsse das Problem auf
den Begriff gebracht: Unsere klassische, an der
Substanzkategorie orientierte, rechtliche und moralische
Vorstellung von Eigentum sei auf Information nicht mehr ohne
weiteres anwendbar. Die Frage, ob Information vielleicht eher
als oeffentliches Gut zu betrachten waere, wirft Sachsse wohl auf,
ohne freilich, wie er einraeumt, eine fertige Antwort dafuer zu
haben.

Nach wie vor aber ist unsere Gesellschaft gegenueber dieser
Frage, theoretisch wie praktisch hilflos geblieben. Seit einem
halben Jahrhundert entwickeln wir neue Informationstechniken,
die Teile unserer Rechtsordnung sprengen, doch wir ueberlassen es
immer noch hemdsaermeliger Flickschusterei, mit diesen
Technikfolgen fertig zu werden. Konsequenterweise haette man von
Anfang an die neuen Techniken der Informationsreproduktion
verhindern muessen, wenn man das herkoemmliche Urheberrecht
bewahren wollte; oder man haette sich gleich darueber klar sein
muessen, dass die Zulassung dieser Techniken eine voellig neue
Rechtsgrundlage erfordert.

Es ist dies ein Paradebeispiel dafuer, wie wenig bislang ueber die
gesellschaftsveraendernde Kraft neuer Techniken nachgedacht
wurde. Eine vorausschauende Technikbewertung haette laengst die
Vor- und Nachteile dieser Informationstechniken aufdecken und
Loesungen vorschlagen k|nnen.

Damit kein Missverstaendnis aufkommt: Im vorliegenden Fall scheint
mir der Nutzen der neuen Techniken fuer das Gros der Menschen
ueber jeden Zweifel erhaben. Nachteile entstehen nur fuer die
Produzenten von Information, soweit ihre oekonomische Existenz
von der Vermarktung stofflicher Informationstraeger abhaengt.

Es ist ja wohl ueberhaupt erst eine Erfindung der buergerlichen
Gesellschaft gewesen, Information zur Ware zu machen, und die
morderne Informationstechnik der "nachbuergerlichen" Gesellschaft
entlarvt dies als oekonomistische Fiktion. Wenn aber die
Vervielfaeltigungstechniken Information faktisch zu einem
oeffentlichen Gut gemacht haben, muss man auch entsprechende
Modelle entwickeln, wie man Leistung der Informationsproduzenten
verguetet.

Wenn man die neuen Techniken wirklich will, darf man sie
jedenfalls nicht mit einem antiquierten Urheberrecht sabotieren
- wie das heute eine Mafia von Informationsagenturen
(Fernsehanstalten, Plattenfirmen usw.) tut, die, vorgeblich im
Interesse der Urheber und in Wirklichkeit aus eigenem Interesse,
die Verfuegbarkeit von Information entgegen dem Stand der Technik
erschwert oder gar die Information selbst entstellt.

Vielmehr muessen Politiker und Juristen die gleiche
Erfindungskraft fuer die gesellschaftlichen Verhaeltnisse
entfalten, mit der die Ingenieure die gesellschaftsveraendernden
technischen Realitaeten geschaffen haben. Und dies sollten sie
bei jeder neuen Entwicklung von Anfang an gemeinsam tun, damit
nicht immer wieder neue Missverhaeltnisse zwischen Technik und
Gesellschaft aufreissen.

Nachsatz:
Laut VDI-Impressum ist der Beitrag urheberrechtlich geschuetzt.
"Fuer gewerblich hergestellte oder benutzte Kopien ist eine Gebuehr
an die VG-Wort zu zahlen", heisst es im Impressum.

Bin ich froh, dass wir nicht gewerblich sind. *grins*

Quelle: MBK1: CCC-PRESSE, VDI-Nachrichten
---------------------------------------------------------------------------
NEXT BFAB

.....................................
:::::::::::::::::::::::::::::::::::::..
::UNIX - Eine Ultra-Kurzeinfuehrung:: : von Peter Funk
:::...............................::: : voice 042226018 (08:00-18:00)
::::::::::::::::::::::::::::::::::::: : email pf@artcom0 (Sub-Netz)
:...................................:

1. Allgemeines :
- Shell : Nach der Eingabe von Benutzername und Passwort meldet sich in
allgemeinen der 'shell' mit einem Prompt : Oft ein '$'- oder ein
'%'-Zeichen. Dieser Prompt kann aber beliebig umdefiniert werden und
z.B. so aussehen : 'pf, tty01> '. Hinter dem Prompt koennen Kommandos
eingegeben werden, die in der Regel mit ENTER abegeschickt werden.

- Gross-/Kleinschreibung ist unter UNIX signifkant. Das heisst 'CP' und
'cp' sind zwei verschiedene Dinge.

- Dateinamen duerfen insgesamt 14 Zeichen lang sein, wobei grosse, kleine
Buchstaben, Ziffern und diverse Sonderzeichen beliebig gemischt werden
koennen. Insbesondere gibt es keine Position die fuer einen Punkt
reserviert ist, wie z.B. unter MS-DOS. (Bei BSD Unix koennen sie bis zu
256 Zeichen lang sein).
Beispiele : 'demo.c', 'HugoMeier', 'Hugo-Meier', '.profile', 'x.Y.z'

- Verzeichnisse sind Baumartig aufgebaut. Durch sogenannte Pfadnamen, die
sich aus den Namen von Verzeichnissen und dem Dateinamen zusammensetzen,
lassen sich alle Dateien im "Dateibaum" erreichen. Als Trennzeichen
zwischen den einzelnen Namen wird ein '/' verwendet. So bedeutet
'/usr/peter/demo.c', dass die Datei 'demo.c' im Unterverzeichnis 'peter'
im Verzeichnis 'usr' gemeint ist. Pfadnamen, die mit einem '/' beginnen,
werden vom Wurzelverzeichnis ausgehend aufgefasst. Andere Pfadnamen
gehen von dem Unterverzeichnis aus, in dem man sich gerade befindet.

- Wildcards : Der Shell erkennt einige Sonderzeichen, die sich zum Abkuerzen
der Eingabe von Dateinamen verwenden lassen. Das wichtigste davon ist der
'*', der auf alle denkbaren Teilzeichenketten passt. z.B. kann man mit
'*.c' alle Dateien ansprechen, deren Name mit '.c' aufhoert.

- Optionen : Viele Kommandos lassen sich durch sogenannte Optionen in ihrer
Wirkung beeinflussen. Optionen sind in der Regel einzelne Buchstaben, die
hinter dem Namen des Kommandos beginnend mit einem '-' angegeben werden.

- Ein-/Ausgabe Umlenkung : Durch die Zeichen '<' bzw. '>' kann die Ein-
bzw. Ausgabe von Kommandos in Dateien umgelenkt werden. So lenkt
z.B. 'ls >inhalt.txt' die Ausgabe des Kommandos 'ls' in die Datei
'inhalt.txt' um, die sonst auf dem Bildschrirm erscheinen wuerde.

- Peripherie-Geraete : Alle an einen UNIX-Rechner angeschlossenen Geraete
(wie z.B. Drucker etc.) werden wie Dateien angesprochen. Dazu gibt es
ein besonderes Verzeichnis : '/dev' in dem alle Geraete mit meist etwas
schwer verstaendlichen Namen eingetragen sind. Beispiele : '/dev/lp' ist
der Lineprinter und '/dev/fd096ds15' koennte z.B. eine doppelseitige
96 tpi Floppy-Disk mit 15 Sektoren pro Spur sein.


2. Zugriffsrechte auf Dateien und Verzeichnisse :
UNIX unterscheidet alle Benutzer, wobei jeder Benutzer automatisch einer
oder mehreren Benutzergruppen angehoeren kann. Jeder Datei und jedem
Verzeichnis ist ein Benutzer und eine Gruppe als Eigentuemer zugeordnet.
Die Zugriffsrechte, die ein Benutzer auf irgendeine Datei bzw. Verzeichnis
hat, haengen davon ab, ob ihm die Datei selbst gehoert ('u'ser Rechte),
er der gleichen Gruppe angehoert wie die Datei ('g'roup Rechte) oder ob
er keine Gemeinsamkeit mit der Datei hat ('o'thers Rechte). Fuer jede
dieser 3 Moeglichkeiten ist festgelegt, ob die Datei gelesen ('r'ead
access), geaendert ('w'rite access) oder ausgefuehrt (e'x'ecute access)
werden darf. Aus den vorgenannten 3 mal 3 Moeglichkeiten ergeben sich
neun unabhaengig festlegbare Zugriffsrechte, die an jeder Datei
festgehalten sind. Im Inhaltsverzeichnislisting sehen die Rechte dann
z.B. so aus : (man bekommt es mit dem Kommando 'll' oder 'ls -l')
-rwxr-x--x 1 peter hackers 5648 Jan 24 17:26 trick
Diese Zeile bedeutet, dass die Datei 'trick' dem Benutzer 'peter' und der
Gruppe 'hackers' gehoert und das sie vom Eigentuemer gelesen, geaendert
und ausgefuehrt werden darf, waehrend sie von den Mitglieder der Gruppe
'hackers' nicht geaendert werden darf. Alle uebrigen Benutzer (die nicht
der Gruppe 'hackers' angehoeren) duerfen diese Datei nur ausfuehren und
nicht lesen oder aendern.

3. Kommandos
- Ausloggen : Das Ausloggen (Beenden einer Terminalsitzung) kann auf
verschiedene Weisen geschehen. Die Eingabe von 'exit' funktioniert
immer (auf allen mir bekannten UNIX-Versionen).

- Dateien :
Anlisten : Das Kommando 'ls' listet das momentane oder ein angegebenes
Verzeichnis an. Beispiele : 'ls' 'ls -als' 'ls /usr/peter/demo'
Kopieren : Das Kommando 'cp' kopiert eine oder mehrere Dateien.
Beispiele : 'cp Datei1 Datei2' 'cp Datei1 Datei2 /usr/peter'
Loeschen : Das Kommando 'rm' loescht eine oder mehrere Dateien.
Beispiele : 'rm Datei1 Datei2' 'rm /usr/peter/demo.c'
Umbenennen : Das Kommando 'mv' benennt eine Datei um oder verschiebt
eine oder mehrere Dateien in ein anderes Verzeichnis.
Beispiele : 'mv Datei1 Datei3' 'mv Datei* /usr/peter'

- Verzeichnisse :
Wechseln : Jeder Benutzer hat ein eigenes "Heimat"-Verzeichnis, in dem er
steht, nach er sich im System angemeldet hat. z.B. '/usr/peter'. Das
Kommando 'cd' wechselt in dieses Verzeichnis oder in ein als Parameter
angegebenes Verzeichnis. Beispiele : 'cd' 'cd /usr/peter' 'cd /'
Erzeugen : Mit dem Kommando 'mkdir' kann ein neues Unterverzeichnis
erzeugt werden. Beispiele : 'mkdir /usr/peter/demo' 'mkdir demo'
Loeschen : Mit dem Kommando 'rmdir' kann ein (leeres) Unterverzeichnis
geloescht werden. Beispiele : 'rmdir /usr/peter/trash'

- Zugriffsrechte :
Verschenken : Das Kommando 'chown', dient dazu, den Besitzer einer
Datei zu aendern. Da dies nur der jeweilige Eigentuemer kann, kann man
damit Dateien nur "verschenken".
Beispiele : 'chown hugo Datei1 Datei2 demo.c' 'chown rudi *'
Gruppe aendern : Das Kommando 'chgrp' dient zum Aendern der Eigentuemer-
Gruppe einer Datei. Es kann auch nur vom Besitzer der Datei angewendet
werden.
Beispiele : 'chgrp hackers Datei1' 'chgrp kunden Datei2'
Rechte aendern : Das Kommando 'chmod' aendert die Zugriffsrechte auf
eine Datei. Es kann ebenfalls nur vom Eigentuemer benutzt werden.
Als ersten Parameter kann man die Zugriffsrechte entweder als
3-stellige Oktalzahl oder als Kombination der Zeichen 'ugo' gefolgt
von einem '+' oder '-' und dann gefolgt von einer Kombination aus
'rwx' angegeben. Beispiele : 'chmod 750 /usr/peter' 'chmod ug+w Datei1'
'chmod o-w *'

- Online-Hilfen :
Mit dem Kommando 'man' bekommt man zu einem beleibigen anderen Kommando
Hilfestellung. Leider nur in English und fuer Anfaenger oft schwer zu
verstehen, aber wenn man sonst niemanden Fragen kann ist das besser als
nichts. Beispiele : 'man man' 'man ls'

- Sonstiges :
Mail : Das Kommando 'mail' oeffnet (wenn nicht leer) das persoenliche
Postfach des Benutzers. Es hat eine kleine Hilfsfunktion (natuerlich
in englisch), die auf '?' und ENTER hin erscheint. Durch das Kommando
'mail' gefolgt von einem Benutzernamen kann man Nachrichten an andere
Benutzer verschicken.
Chatten : Das Kommando 'write' erlaubt es, einen Dialog mit einem anderen
Benutzer auf einem anderen Terminal zu fuehren.
Sortieren : Das Kommando 'sort' sortiert eine Textdatei alphabetisch.
Durch diverse Optionen koennen Sortierschluessel angegeben werden.
Suchen : Mit 'grep' kann ein bestimmtes Text-Muster in einer oder
mehreren Dateiein gesucht werden.

4. Editoren
Unter UNIX gibt es viele Editoren. Fast ueberall erhaeltlich sind die
Zeileneditoren 'ex' und 'ed', sowie der Bildschirmeditor 'vi'. Obwohl die
Meinungen ueber diese Editoren sicher sehr geteilt sind, .... !!?!?! ....
ist es fuer UNIX-Benutzer sinnvoll, sich z.B. mit dem 'vi' auszukennen.
Eine Kommando-Uebersicht ueber den 'vi' wuerde natuerlich den Rahmen dieses
Textes sprengen, aber als Einleitung trotzdem folgende Hinweise :
Wird der 'vi' mit einem Dateinamen als Parameter aufgerufen, erscheint
normalerweise die (Bildschirm)-Seite des Textes und der 'vi' befindet sich
im sogenannten 'Commandmode'. Ausser diesem Modus kennt der 'vi' noch
einen Einfuege- oder Ueberschreibmodus, sowie einen sogenannten 'ex'-Modus,
indem Zeileneditor-Kommandos eingegeben werden koennen. Im Kommandomodus
wirken (fast) alle Buchstaben als Kommandos : z.B. betritt 'i' den
Einfuegemodus, ':' betritt den 'ex'-Modus. Der Einfuegemodus kann mit
ESC wieder verlassen werden. Der 'ex'-Modus wird im allgemeinen durch
die ENTER-Taste verlassen. Im Kommandomodus kann der Cursor durch den
Text bewegt werden. Das Verlassen des Editors erfolgt mit ':x', wobei
der Text automatisch gesichert wird.

5. Weiterfuehrende Literatur ueber UNIX

S.R.Bourne : The UNIX System. Addison Wessley Publishing Company.
(englisch, aber ausfuehrlich und leicht verstaendlich geschrieben, viele
Beispiele)
Kernighan, Ritchie : Programmieren in C. Hanser Verlag.
(gute Uebersetzung des amerikanischen Originals. Das Standardwerk ueber
die Programmiersprache C. Enthaelt ausserdem eine Beschreibung der
UNIX-Systemschnittstelle)

---------------------------------------------------------------------------
NEXT BFAA

Vom Magnetismus der Befreiung

Der Befreiungswille ist propotional zur Fesselungskraft multipliziert mit
dem durchschnittlichen Freiheitsgrad fremder Gruppen, gewichtet mit der
informationellen Entfernung zu diesen Gruppen und verunsichert durch
Zufallsereignisse wie Phantasie. Als praktisches Beispiel dienen in diesen
Tagen die grundlegenden Veraenderungen in dem oestlichen Teil Deutschlands.
Leider gibt es viele Leute, die sich damit begnuegen, mit rechthaberischen
Grinsen 'rueberzuschauen, anstatt die aus der Ferne erfahrenen Zusamenhaenge
auf die eigene Umgebung zu uebertragen.

Gerade diesen Personen wird mein Vergleich unpassend erscheinen, da sie
unbequeme Vorstellungen naturgemaess meiden. Um so passender muss er mir
jedoch erscheinen, denn genau diese distingierte Ablehnung ist die Reaktion
sozialistischer Medienrepraesentanten auf Anschuldigungen dieser Art gewesen.

Angesichts der Tatsache, dass die Finanzgewalt vieler groesserer Unternehmen
bereits die der DDR bei weitem ueberschreitet, halte ich den Vergleich von
Firmenleitung und Regierung nicht unangemessen. Informationelle Blockierung
hat eine lange Tradition. Schon vor dem Mittelalter gab es eine Reihe von
kirchlichen Einrichtungen, die es bestens verstanden, der arbeitenden
Bevoelkerung Mehrausgaben plausibel zu machen.

Im Zeitalter der Hochtec

 
hnologie (dieses Wort hat zwei voellig
gegensaetzliche Geschmacksrichtungen, deshalb nehme ich es gerne in den
Mund) werden die Hilfsmittel kirchlicher Verdummung nicht mehr gebraucht
und verkuemmern in vernachlaessigten sozialen Diensten. Stattdessen haelt
die Technik der automatischen Arbeitsverrichtung fuer Arbeitslosigkeit und
soziale Ungerechtigkeit her.

So sehr die Industrie sich auch gegen die Anschuldigungen wehrt, die
Methoden der Informationsverhuellung sind kein Stueck besser als der
antifaschistische Schutzwall in Berlin. Sobald eine Gruppe wie der CCC
Schaden anzurichten droht, wird eine naherstehende Person verhaftet, um
Namen Beteiligter herauszupressen. Wie stark der Druck auch auf Personen
im Bundesdeutschen Inland mit der Freilassung Steffen Wernerys verknuepft
war, ist der Oeffentlichkeit verschwiegen worden.

Die Inkraftsetzung des 4.WEKG ('Wirtschaftskriminalitaetsgesetz', eigentlich
WiKG, Anm. d. Red) ist ein weiterer Beweis dafuer, wie unwichtig
doch der Schutz der persoenlichen Daten im Gegensatz zu dem der
Industriegeheimnisse fueur den Gesetzgeber ist. Da wird ein Datennetz wie
ISDN geplant, das die Erfassung des Medienverhaltens einer ganzen
Bevoelkerung ermoeglicht. Wo jedoch die Luecken im System des persoenlichen
Datenschutzes sind, darf nicht erforscht werden. Nach dem 4.WEKG steht auf
sogenannten ,,Computerbetrug'' das gleiche Strafmass wie auf Vergewaltigung.
Dass diese Zusammenhaenge peinlich sind, ist auch in juristischen Kreisen
zu spueren, der erste Exemplarfall steht noch aus.

Dass viele der ehemaligen CCC-Mitglieder inzwischen in die Arbeitswelt
eingegliedert sind oder selbst an den Hebeln stehen, sollte nicht allzusehr
beruhigen. Auch wenn die relevanten Studiengaenge auf den Universitaeten
auf das Mindestmass an Wissen eingeschraenkt werden (z.B. BerlHG), so kann
das dennoch nicht daran hindern, die noch verfuegbare Phantasie gegen die
Einreihung in die Datasellschaft einzusetzen. Und wehe den westlichen
Industrien, wenn in der nahen bis mittleren Zukunft eine Gewalt wie die IRA
sich auf die Datenwege stuerzt. Dann kommt sie nicht mehr mit Schrammen
davon, wie schon mehrfach die vom CCC aufgeschreckte Bundespost.

Wer ein so hohes Risiko eingeht, auf dem roten Platz der Finanzriesen zu
landen, der wird den Weg sorgfaeltig planen und sicherstellen, dass
mindestens so viel Schaden angerichtet wird, dass sich der Einsatz lohnt.
Dass dabei Fehler geschehen oder die Stabilitaet der Regierung gefaehrdet
wird, ist nicht immer auszuschliessen. Genau das hat auch heute Morgen der
rechthaberisch grinsende Herr bei den Nachrichten festgestellt. Leider hat
er dabei nicht viel weiter gedacht, als bis zu seiner Kaffeetasse, sonst
haette er heute morgen vielleicht fuenf Minuten laenger fuer den Weg zur
Arbeit benoetigt.

29.10.1989
marion/masys/bln

(ACHTUNG ! Anm. d. Red.: Der gelesende Beitrag kann evntl. fuer Aussen-
stehende nicht alzu klar sein. Es wird dann die Lektuere: Das CCC-Buch
empfohlen)
---------------------------------------------------------------------------
NEXT BMKD

dpa-Virenwarnung loeste heftige Debatten unter den Experten aus
Computerhandel mit Kundenanfragen ueberfordert

Hamburg/Frankfurt/Berlin (emp/mik) - Grossen Wirbel loeste
vergangenen Freitag eine dpa-Meldung ueber einen Computervirus
aus, der Daten auf Personal-Computern (PC's) mit dem
Betriebssystem MS-DOS zerstoeren kann. Nachdem das US-
Verteidigungsministerium vergangenen Monat bekannt gab, auf den
Systemen der Ministeriums sei ein besonders gefaehrlicher
Computervirus entdeckt worden, loeste diese Nachrichten vor allem
in den USA panikartige Reaktionen unter EDV-Anwendern aus. Als
schliesslich auch IBM in Europa die Kunden schriftlich vor dem
Virus warnte, stieg dpa ein und die "Virenpanik" schwappte auf
Europa ueber. Zusaetzliche Verwirrung stiftete die Tatsache, dass
gleich zwei Viren zur Diskussionen standen. Zum einen der
"Datacrime" dessen Ausloese-Datum der 12. Oktober war, sowie der
Jerusalem oder Israel-Virus, dessen Ausloese-Datum auf Freitag
den 13. programmiert sein soll.

"Entsetzt" zeigte sich Prof. Klaus Brunnstein aus Hamburg
ueber die Nachrichtengebung in der Presse. Gegenueber
Journalisten, die Mitglieder des Chaos Computer Club zu
Stellungnahmen baten, sagte Brunnstein, der CCC sei keine
serioese Quelle fuer dieses Thema. Brunnstein forderte den
Hamburger Chaos Computer Club auf, waehrend des naechsten
Hackerkongress in Hamburg das Thema Viren unter dem Aspekt einer
zunehmend kriminellen Entwicklung aufzugreifen.

Anlaesslich einer Podiumsdiskussion zum Thema Datensicherheit
waehrend der Buerodata in Berlin sagte Steven T. Blythe von der
EDV-Sicherheitsfirma IBD in Frankfurt, die Presseberichte seien
positiv zu bewerten. Indem sie ein heisses Thema aufgreifen,
werde in OEffentlichkeit ein Bewusstsein fuer die Gefahren
geschaffen. Sybille Ehlers, Verkaufsleiterin der North American
Software in Muenchen vertrat dagegen die Auffassung, dass die
Virenberichte zu einer starken Verunsicherung bei den Anwendern
fuehren und eher schaedlich seien. Sie erlebe immer wieder, dass
Kunden Kaufentscheidungen nach derartigen Presseberichten
zuruecknehmen.

Ansgar Detlefs, Verkaufsleiter der Asthon Tate Nord meinte,
das Thema Viren werde kuenstlich aufgebauscht. Anwender, die
Viren auf dem System haben seien selbst schuld. Computerviren
koennten sich nur dort verbreiten, wo mit nicht lizensierter
Software und Programmen unklarer Herkunft gearbeitet wird.
Mitglieder des Chaos Computer Club erklaerten, die Presseberichte
wuerden derzeit vor allem von Software-Herstellern genutzt, um
gegen das unerlaubte Kopieren von Programmen vorzugehen.
Betroffen seien Privatleute oder kleine und mittlere
Unternehmen, die sich aus ihrem jeweiligen sozialen Umfeld
Programme besorgen. Die Computerexperten seien aufgefordert,
ihre "Facharroganz" aufzugeben und das Thema fuer jedermann
verstaendlich darzulegen.

In einer Studie des Bundesforschungsministeriums (BMFT), die
in Kuerze veroeffentlicht wird, heisst es unter anderem, viele
Anwender seien sich der Gefahren durch Computerviren nicht
bewusst. Nach BMFT-Informationen soll die bislang nur
Institutionen der Bundesverwaltung zugaengige bundeseigene
"Zentralstelle fuer Sicherheit in der Informationstechnik" (ZST)
ab 1991 auch privaten Anwendern zur Pruefung der Sicherheit ihrer
Systeme zugaenglich sein.

Aus aktuellem Anlass verschickte der Chaos Computer Club
eine Ausgabe der Zeitschrift "Labor" vom Maerz 1989. Die
Redaktion hatte Steckbriefe und Kurzbeschreibungen von ueber 200
bekannten Virenprogrammen zusammengestellt. Darueber hinaus
berichtete die Zeitschrift ueber verschiedene Programme, mit
denen Viren aufgespuert oder unschaedlich gemacht werden koennen.
(Bezugsquelle: Labor; Hospitalstrasse 61; 2000 Hamburg 50). In
einem weiteren Bericht griff Labor die Geschaeftspraxis der
amerikanischen Softwarefirma Brain Computer Services auf. Bis
1987 verkaufte das Unternehmen virenverseuchte Programme. Der
Computervirus zerstoerte Daten, wenn von den Programmen des
Unternehmens illegale Kopien angefertigt wurden.

emp: E-Mail-Press
Tel: 040/27 51 86, MIK-Magazin
---------------------------------------------------------------------------
NEXT BNEE

Atari auf Dummdos-Wegen

Diesmal gehts um die lang erwarteten (von wem eigentlich?) MS-DOS
Emulatoren. Da der PC-Ditto II. wieder ins Computernirwana abgedriftet
ist, stehen im Moment nur der PC-Speed und der legendaere Super-Charger
zur Wahl. Da in den diversen "Fach"-Zeitschriften schon genuegend ueber
die beiden Kontrahenden geschrieben wurde, erspare ich mir Zeitangaben
ueber Norton, Landmark und wie sie alle heissen. In der reinen
Rechengeschwindigkeit tun sich die beiden nicht viel, da beide mit dem
gleichen Prozessor (NEC V30) und mit der gleichen Taktfrequenz laufen.
Nun eine tabellarische Uebersicht der Vor- und Nachteile der beiden
Systeme:

SuperCharger
------------
Vorteile:

Einbau ohne Eingriff in den Rechner
Verwendung des 8087 moeglich
DOS 4.01 wird mitgeliefert
Etwas kompatibler bei kopiergeschuetzter Software
Gute Mausunterstuetzung

Nachteile:

Quaelend langsames Scrolling
Kein Zugriff mehr auf die MS-DOS Partition unter TOS
Nur 512KB RAM im Lieferumfang
In der getesteten Version sehr absturzgefaehrdet
Serielle Schnittstelle nicht nutzbar
Keine Hercules Aufloesung

PC-Speed
--------
Vorteile:

Sehr schnelles Scrolling
Nutzt den Speicher des ST
Serielle Schnittstelle nutzbar
Absturzfreies Arbeiten
Hercules, Olivetti und CGA Modi nutzbar
Freier Zugriff unter TOS auf die MS-DOS Partition

Nachteile:

Zum Einbau muss der Rechner geoeffnet werden
Es wird kein DOS mitgeliefert
Schlechte Unterstuetzung der Atari-Maus
Uninformative und lueckenhafte Dokumentation

Aus dieser Aufzaehlung muss nun jeder entscheiden, welche Nachteile
Er akzeptieren kann und welche nicht. Ich habe mich nach dem Test beider
Geraete fuer den PC-Speed entschieden, da dessen Nachteile fuer mich
akzeptabel sind bzw relativ leicht behoben werden koennen. Eine serielle
Maus ist zwar aergerlich, behebt aber den Mangel. Allerdings ist es dann
ja ebenso wie beim SuperCharger geloest, vielleicht sollte sich der Herr
Sack ueberlegen, ob die Umsetzung der Maus auf COM1 nicht besser waere.
Der Supercharger reizt meines Erachtens seine Moeglichkeiten nicht aus.
Wenn schon ein externer Rechner, warum dann keine Slots? Damit haette er
sicher unbestreitbare Vorteile gegenueber dem PC-Speed, dies waere vor
allem wegen der fehlenden Hercules Unterstuetzung noetig. Der Satz im
Handbuch ist ja wohl ein Witz, dass es deswegen nicht geht, weil der
Atari nur 640 Punkte in der Horizontalen darstellt. Ferner ist beim
SuperCharger unbedingt die Aufruestung auf 1MB noetig, um ueberhaupt
vernuenftig arbeiten zu koennen. Es ist schon frustrierend, wenn man in
seinem Atari 2MB zur Verfuegung hat, von den MS-DOS Programmen aber die
Meldung "Not enough Memory" bekommt.
Was ich an beiden gleichermassen kritisiere ist der zu hohe Preis.
Besonders der PC-Speed mit der Nacht- und Nebelpreiserhoehung um 100.-DM
tut sich hier hervor. Die Materialkosten des PC-Speed duerften bei etwa
43.95 DM liegen, beim SuperCharger kommt man auf etwa 112.85 DM.
Witzigerweise wird aus Insiderkreisen berichtet, dass der Herr Sack mit
im Entwicklerteam des SuperChargers gearbeitet hat und sich fruehzeitig
mit den Rechten am PC-Speed abgeseilt hat. Offenbar hielt die Firma
BetaSystems das Konzept fuer eine Sackgasse und liess ihn deshalb gehen.
(c) by Yodasoft Inc. 10/89

Quelle und Autor: YODA@IUS (Zerberus)
---------------------------------------------------------------------------
NEXT BRCF

SYSTEMS - Schneller, hoeher, weiter...

Im September diesen Jahres war es mal wieder soweit, die SYSTEMS
in Muenchen oeffnete wieder Ihre Pforten. Was gab's neues ?
Kurz zusammengefasst kann man sagen das jede Firma DEN Rechner
ueberhaupt anboete. Die meissten Firmen praesentierten eine
Neuheit, auch wenn der Unterschied zwischen den einzelnen Firmen
nicht so gravierend war.

Apple stellte den langerwarteten MacIntosh Portable vor. Dieser
68000 / 16 Mhz Rechner mit einer Leistung etwa doppelt so gross
wie die seines Bruders des Mac SE, ist in der Lage 8 - 10 Std.
netzunabhaengig zu arbeiten. Dies wird durch eine spezielle
Version des 68000 von Motorola gewaehrleistet. Er wiegt inclusive
der Zentraleinheit, Bildschirm, Tastatur, Batterie, Speicher-
einheit und Maus ( auch wenn diese nicht so gewichtig ist,...),
ca. 7Kg. Kosten soll dieser, mit Absicht nicht Laptop genannte
Rechner DM 12.719.- netto in einer Konfiguration mit 1Mb Haupt-
speicher und einem Apple Superdrive. Moechte man noch eine 40Mb
Festplatte durch die Gegend tragen, so muss man dafuer DM 15.000.-
netto bezahlen. Das besondere an dem Apple Portable ist sein
neuartiger Bildschirm, ein sogenannter Aktivmatrix LCD-Bildschirm,
der ebenso schnell arbeitet, wie die Monitore der uebrigen Mac
Familie.

Das zweite neu Familienmitglied ist der Apple Mac IIci, der neben
althergebrachtem eine 25 Mhz 68030 CPU plus eine Cache Speicherkarte
aufzuweisen hat. Als einziger Mac hat dieses neue Flagschiff einen
integrierten Videoanschluss, so dass auf einem Apple Monitor
256 Farben bzw. Grauschattierungen, ohne zusaetzliche Hardware
dargestellt werden koennen. Auch aus diesem Grund ist der MAc IIci
mit 512K ROM ausgestattet. Kosten soll er DM 17.982.- netto.
Erhaeltlich ist er ab sofort in der deutschen Version bei den Apple
Vertragshaendlern.

Bei COMPAQ zeiget man bewaehrtes. Der DESCPRO 386/33 mit 264kB Cache-
speicher und Cache-Controller verfuegt ueber die COMPAQ FLEX- und
Interleaved Memory Architektur, 2MB RAM Acht Erweiterungsplaetze im
Industriestandart, VGA Controller und Platz fuer fuenf Massenspeicher-
einheiten. Er wird in drei Version ausgeliefert, mit 84, 320 oder 650Mb
Festplatte (Preise von DM 23.490.- bis DM 38.990.- zuzgl. Mehrwertsteuer).

Den ein Jahr alten Laptop SLT/286, erhaelt man mit Batterie, VGA-Bild-
schirm, 80C286 / 12 Mhz, 640Kb RAM (erweiterbar auf 3,64 Mbyte),
3,5 Zoll Disk-Laufwerk (1,44 Mb), je einer seriellen und parallelen
Schnittstelle und einer Festplatte (je nach Modell 20 oder 40Mb) zum
Preis von DM 10.830.- bzw DM 12.490.- (netto). Erweitern laesst sich
dieser hoechstleistungs Rechner durch eine separate Box, die sich von
hinten an den Rechner anstecken laesst. UEber diese Box kann man eine
erweiterte Tastatur und einen externen VGA-Bildschirm anschliessen. Sie
besitzt zusaetzlich zwei Steckplaetze fuer z.B. eine Netzwerkkarte, o.ae..

SIEMENS zeigte unter anderem das Software Packet Siline 100, welches auf
SINIX Rechnern MX 300 und MX 500 lauffaehig ist. Dieses Packet deckt
durch Schittstellen zu Software von Informix, Ocis-Desk und Sitplan die
ganze Palette der betriebswirtschaftlichen Funktionen (Finanzbuchhaltung,
Einkauf, Lager, Vertrieb, etc.) ab. Auch der Datenschutz findet in diesem
Produkt eine besondere Beachtung.

Die Digital Equipment GmbH Muenchen, die in diesem Jahr ihr 25 Jaehriges
Jubilaeum feierte, zeigte auf der SYSTEMS gleich mehrere Neuheiten. Zum
einen fuehrte DEC die neue Familie der DECstations vor. Hierbei handelt
es sich um 286, 386SX und 386 Systeme. Die Preise liegen zwischen DM 6.000,-
und DM 16.000.-. Zum ersten mal konnte man auch eine Integrationsoberflaeche
anbieten, die mit kuenstlicher Inteligenz ausgestattet ist. DECwindows
basiert auf dem "X-Window-System" und bietet eine gemeinsame Oberflaeche
fuer Workstations, PC's und Terminal's.

Toshiba, bekannt durch seine leistungsfaehigen Laptop-Computer kuendigte
eine Version T3200SX an, die (wer haette es gedacht,...) mit einem Intel
80386SX Microprocessor ausgestattet ist. Dieser Laptop bietet mit seinem
1-13MB grossen Arbeitspeicher schon einiges. Eine 40Mb Festplatte, interne
Erweiterungssteckplaetze, VGA Bildschirm mit 16 Graustufen, mehrere
Schnittstellen (darunter auch zwei serielle), einer Tastatur mit separatem
Zehnerblock und ein Gewicht, von ca. 7,9 Kg auf einer Raum von nichteimal
38 x 40 x 10 cm^3. Gedacht ist dieser Schnelle Rechner fuer die Betriebs-
systeme OS/2 oder UNIX.

Auch die deutsche Bull AG praesentierte auf der SYSTEMS mehrere Neuheiten.
Durch den Einkauf der Firma Zenith Electronics Corp. bietet BULL nun auch
auf dem Markt fuer Schreibtisch- und tragbare Computer eine grosse Zahl an
Systemen an. UNIX wird bei BULL eine immer groessere Rolle spielen. Bis 1993
so Friedrich W. Bock, Marketingchef von BULL Koeln, werden sie ihren Anteil
am deutschen UNIX-Markt mehr als verdoppeln. Auch will BULL den Verkauf von
Unix-Systemen gegenueber dem des BULL-eigenen Betriebssystems auf ueber 50%
ansteigen lassen.

Die Firma NCR Deutschland GmbH aus Augsburg hatte eine besondere Premiere
zur SYSTEMS vorbereitet. Sie stellte als erste Firma einen PC 486 vor.
Dieses neue Flaggschiff arbeitet mit einer 80486 CPU und dem Microchannel und
entstand, so Rainer Liebich, Vorsitzender der Geschaeftsfuehrung der
deutschen NCR in enger zusammenarbeit mit dem Prozessorhersteller Intel.
Die wesentlichen Entwicklungsarbeiten seien in Augsburg "gelaufen", wo
alle Systeme, auch neue 80386 / 25 Mhz und 80386 mit Microchanel, produziert
werden. Kosten wird der 80486 ca. DM 28.000.-. "Wir wollen uns in der
Oberklassen positionieren und uns nicht in den Schleuderpreis-Wettbewerb
begeben", sagte Liebig zu dem Preis des neuen Flaggschiffes.

Auch die Firma /M/A/I Deutschland GmbH hatte eine Weltpremiere zu bieten,
wenn auch auf einem ganz anderen Sektor. Sie stellte die GRIFFIN JUNIOR
vor mit einem neuartige Betriebssystem namens BOSS/VX Dual Universe.
Es handlt sich hierbei um ein Betriebssystem, welches das gleichzeitige
verwenden von Business-Basic-Programmen und UNIX-Anwendungen auf einer
Hardware bietet. BOSS als auch UNIX nutzen das selbe Dateisystem.

Das Business Basic Betriebssystem ist direkt in einem von AT&T frei-
gegebenen Release V. 3.2 UNIX-Kernel integriert. Somit entspricht BOSS/VX
Dual Universe allen X/OPEN- und POSIX-Standards (was ist POSIX ueberhaupt?).

Von der Hardware Seite erhaelt der Anwender einen 80386 Rechner mit Zero
Waitstates bei 25 Mhz Taktfrequenz. Die GRIFFIN JUNIOR besitzt ausserdem
ueber einen schnellen 32-Bit Speicherbus, einen PC/AT-Bus und einen SCSI-
Bus. An Speicherplatz bietet diese Maschine 4 - 16MByte. Ausserdem bietet
/M/A/I fuer dieses System Festplatten mit einer Kapazitaet bis zu 600Mb
und bis zu 32 serielle Schnittstellen an. Fuer die Datenfernuebertragung
sind die Standarts BSD und ATP realisiert.

Auch in der AS-xx Serie von /M/A/I hat sich einiges getan. Auf der SYSTEMS
wurden so z.B. die Modelle AS-21, AS-41 und AS-42 erstmals vorgestellt.
Hierbei handelt es sich um 32-Bit RISC-Maschinen, die auch fuer gehobene
Ansprueche einiges zu bieten haben. Das Spitzenmodell dieser Serie, der
AS-63, dringt mit seinen drei Prozessoren, 24Mb Hauptspeicher und bis zu
16 mal 364 oder 690Mbyte Festplatten sogar in die Klasse der Grossrechner
vor.

Auch Branchensoftware war von /M/A/I auf der SYSTEMS zu sehen. Besondere
Aufmerksamkeit aber ist wohl dem branchenunabhaengigen TECO-System von
/M/A/I zu zollen. Es handelt sich hierbei um ein System fuer die Buero-
komunikation. Es integriert eine Textverarbeitung und mehrere Module fuer
die interne und externe Kommunikation. Es existieren hierfuer derzeit
beispielsweise Electronic-Mail, Telex/Telefax, BTX und Telebox. Aber auch
der "Cityruf/Eurocall"-Dienst der deutschen Bundespost kann direkt ueber
TECO genutzt werden. So kann man einem Aussendienst Mitarbeiter bis zu
80 Zeichen uebermitteln. Als weiteres Teilsystem wird TECO-Archive
angeboten. Dieses Archivierungssystem nutzt Speicherplatten die nach
dem WORM (Write Once Read Multiple) Prinzip arbeiten.

Die Firma ALTOS Conmputer Systems, die nahe Muenchen ansaessig ist,
stellte in einer Europa Premiere ihr neues "Flaggschiff", einen UNIX-
Rechner an dem mehr als 100 Benutzer gleichzeitig arbeiten koennen, vor.
ALTOS, einer Firma die durch die Bank 32-Bit-Rechner mit ALTOS System V
und kompletten UNIX-Anwendungen ueber Haendler zu verkaufen sucht,
praesentierte die allerorts geforderte Offenheit der Systeme schon auf
dieser SYSTEMS. Hierzu ist sicherlich auch die Integration von MS-DOS
Anwendungen zu zaehlen.
Die Systeme unterstuetzen synchrone und asynchrone Ubertragungsprotokolle
einschliesslich IBM/3270 und 3276, sowie Cluster Terminal Controller
Emulation sowie bisynchrone Datenuebertragung und Telex, Teletex und
BTX. Auf dem Bereich der Betriebssoftware bietet ALTOS ein integriertes
Komplettpaket mit Standartloesungen und Schnittstellen zu Profi-Branchen-
loesungen der ALTOS Vertirebspartner. Bis zu 250 Softwarepakete bieten
die ALTOS Vertriebspartner fuer die unterschiedlichsten Branchen an. Fuer
Interessierte erscheint jaehrlich der "ALTOS/Partner-Loesungskatalog".

Last but not least kommen wir zu der Fira SUN. Sie stellte den jetzt
lieferbaren SPARCserver 4/390 vor. Dieser auf einem RISC-Prozessor
basierende UNIX-Server kann sowohl PC's als auch Workstations und
"X/11"-Terminals bedienen. Bis zu 66 Terminals und einer Speichplatten-
kapazitaet von bis zu 32 Gigabyte, die ueber inteligente IPI-Controller
bedient werden, bietet dieses System. Bezahlen muss man fuer den
SPARCserver zwischen DM 200.000.- und DM 250.000.-.

Ein anderer Schwerpunkt bilden die Grafikarbeitsplaetze, mit neuen
Grafikbeschleunigern und Grafik-Prozessoren. Herauszuheben ist dabei z.B.
eine IBM 5080-Grafik-Terminal-Emulation, welche dirkten Zugriff auf
IBM-spezifische Grafikanwendungen erlaubt. Alle SPARC- und Sun-3-Systeme
werden mit der neun Benutzeroberflaeche "OPEN LOOK" ausgeliefert.

Zusammegefasst: Volger Eggeling
Quelle: BRETT MESSTREFF der MBK1

---------------------------------------------------------------------------
NEXT BRC2
-----------------------------
! K u r z m e l d u n g e n !
-----------------------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

2600-Magazin in Deutschland

2600, das groesste US-amerikanische Hacker- und Phone Phreak-
magazin gibt es jetzt auch in der BRD. 2600 erscheint viermal
im Jahr und ist so etwas wie die Nachfolgezeitschrift fuer die
legendaere TAP (siehe Hackerbibel 1).
2600 bringt interessante Leserbriefe, Einfuehrungen in Betriebs-
systeme, und viele Tips und Infos zum Telefonhacken (in den USA).
2600 gibt es in West-Berlin im Buchladen Kommedia,
Potsdamer Str. 131, 1 Berlin 30. Kostet pro Stueck 10.-, hat
etwa Taschenbuchformat und ist ca. 50 Seiten stark. Wer keine
Gelegenheit hat, in den Buchladen reinzuschauen, kann auch
direkt in New York abonnieren:
2600, P.O.Box 752
Middle Island
NY 11953 - 0752
USA
Tel.:USA 516-751-2600
Fax.:USA 516-751-2608
Ein Overseas-Abo kostet $30 im Jahr, die Knete direkt beilegen.
Alte Ausgaben ab 1984 sind auch zu kriegen, auch hier $30 pro Jahr.

Quelle: Zerberus
Urquelle: Computermagazin auf Radio 100 Berlin UKW 103,4 Mhz, den 16.9.89

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

Postgiroamt vom Virus befallen - Wichtige EDV-Programme betroffen
von Henrik Denta

Das Postgiroamt Kopenhagen entdeckte am spaeten Freitag nachmittag (15.9.)
dass der Verwaltungsrechner von einem sogenannten Virus befallen war. Ein
umfassender Einsatz im Laufe des Wochenendes verhinderte, dass lebens-
wichtige Postgiro-Programme geloescht wurden.

Der entsprechende Virus hat den Namen "Friday the 13th Virus", nach einem
Horrorfilm benannt. Das Postgiroamt hat nun vorgezogen, seine Erfahrungen
zu veroeffentlichen, um andere Betriebe vor dem Virus zu warnen.

"Soweit bekannt ist dies das erste Mal, dass dieser Virus eine daenische EDV-
Anlage betroffen hat. Ein vergleichbarer Angriff betraf die Hebrew University
in Isreal im Mai letzten Jahres," aeusserte Bjarne Wind, Verwaltungsdirektor
im Postgiroamt.

Der Virus haette beim naechsten Freitag den 13. zugeschlagen, und das waere
im naechsten Monat gewesen! Alle Software waere geloescht worden, waehrend
die Daten unberuehrt geblieben worden waeren.

"Das haette keine besonders grossen Folgen fuer uns gehabt, weil wir natuer-
lich Sicherungskopien von allen Programmen haben," sagt Bjarne Wind.

Trotzdem waren die Leute vom Postgiroamt, von Control Data und von IBM das
ganze Wochenende in Ueberstunden damit beschaefigt, den Virus zu entfernen.
Die Erfahrungen werden anderen Unternehmen zur Verfuegung gestellt.

Uebersetzungen: P. Gorny
Quelle: POLITIKEN 19.9.1989

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

50 Jahre spaeter - Erinnerungen

Wie euch bewusst ist markiert der Freitag, 1. September 1989, den
50. Jahrestag der deutschen Invasion in Polen. An diesem Tag im Jahre 1939
begann der 2.Weltkrieg.

Gefuehle ueber den Krieg variieren, aber alle muessen zustimmen, dass dieser
Konflikt, mehr denn irgendein anderes Ereignis, die Welt geformt hat in der
wir heute leben.

Um dies zu markieren ist so etwas wie ein Experiment in sci.military
eingerichtet worden. Jeden Tag wird eine Zusammenfassung der
Schlagzeilen-Ereignisse des selben Tages vor fuenfzig Jahren verbreitet
werden. Leser werden den Krieg Tag fuer Tag fortschreiten sehen, fast so wie
jene, die es erlebt haben.

Die Darstellung wird versuchen kurz, sachlich und neutral zu sein; keine
editoriale Bearbeitung oder Philosophierung. Interpretation wird dem Leser
ueberlassen. Zu diesem Zeitpunkt ist es unmoeglich zu sagen wie genau das
benutzte Format sein wird; ohne Zweifel wird es sich mit der Zeit und dem
Feedback der Leser entwickeln.

Wenn Du interessiert bist, kannst Du Dich in sci.military einschreiben und
ein paar Ausgaben pruefen. Jede Ausgabe wird die Zeile "Thema: vor 50 Jahren"
beinhalten.

Uebersetzung: Michael Niermann
Quelle: Bill Thacker (military@cbnews.att.com)

4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4

Chaos Communication Congress 1989

Im beruehmten hamburgischen und weneryschen Chaos, waren leider nicht viele
Infos ueber den naechsten Congress zu bekommen. Deswegen erstmal die
bekannten Daten. Das wichtigste: Er findet tatsaechlich statt.

Der Chaos Communication Congress wird dieses Jahr vom 27.12. - 29.12.
stattfinden. Einlass am 27.12. gegen 10 Uhr. Ende am 29.12. gegen 15 Uhr.
Aufbau ist am 25.12. und am 26.12. (fuer die arbeitende Bevoelkerung.)
Ort des Geschehens: Eidelstaedter Buergerhaus wie jedes Jahr.

Eintrittspreise: Mitglieder und gleichgestellte 18,-
Normale,Verrueckte und -"- 23,-
Presse 50,-

Dieses Jahr werden vermutlich KEINE Passfotos benoetigt. Wenn jemand
sich beteiligen will in Form von Aufbau, Vortraegen, Workshops, etc.
bitte wendet euch an Steffen Wenery. Alternativ Mail an terra@subetha.zer,
ccc@mcshh.uucp oder geo1:chaos-team.

5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5

NDR-Fernsehen: Neue Dokumentation zur Computerkriminalitaet

Hamburg (emp/mik) - "Tatwaffe Computer" heisst eine neue
Fernsehproduktion des Norddeutschen Rundfunks (NDR), die derzeit
von Thomas Ammann und Matthias Lehnhardt in Stuttgart,
Frankfurt, Muenchen und Hamburg produziert wird. Beide Autoren,
bekanntgeworden durch mehrere Buecher und Filmberichte zum Thema
Computerkriminalitaet, rekonstruieren verschiedene Faelle und
versuchen den Taetern auf die Spur zu kommen. Der Bericht enthaelt
Interviews mit Fahndern, Taetern, Juristen, Sicherheitsfachleuten,
Psychologen und Hackern.

Computerkriminalitaet, so der NDR in einer Pressemitteilung,
sei das Verbrechen der Zukunft, begangen von ansonsten eher
unauffaelligen und unbescholtenen Buergern. Keine andere
Deliktsparte der bundesdeutschen Kriminalstatistik weise hoehere
Schadensummen und eine hoehere Dunkelziffer auf. Vorgesehenes
Sendedatum ist der 23. November 1989 um 20:15 Uhr im Ersten
Programm.

6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6

Ein Kuckuck im Netz

Nachdem uns ja schon einige Buecher in letzter Zeit beschehrt wurden,
ist hier wieder ein neues. Das Kuckucksei von Clifford Stoll. Das Thema
dieses Buches: Die Geschichte von Clifford Stoll, von seinen Anfaengen als
System Manager bei Berkeley, ueber die Verfolgung von deutschen Hackern,
bis zum InterNet Wurm.
Schwerpunkt des Buches ist die Verfolgung der sogenannten Computer-Spione
und des Dschungels von Behoerden, Polizei und Geheimdiensten in den USA.
In romanaehnlicher Form wird die ganze Geschichte auf mehreren hundert
Seiten beschrieben. Mir persoenlich gefiel das Buch ganz gut, insbesondere
da Stoll versucht seine Meinungsbildung und Einstellung zu Datennetzen,
Hackern und Geheimdiensten zu erklaeren.
Die deutsche Uebersetzung ist gut gelungen. Technische Begriffe und
Feinheiten wurden richtig uebersetzt und verstaendlich gemacht. Gerade da
happert es ja meistens bei Uebersetzungen. Allerdings ist das Buch sehr
dick geraten und daher natuerlich auch teuer.

Englische Originalausgabe:
The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage,
by Cliff Stoll, Doubleday, 1989, ISBN 0-385-24946-2 $19.95

Deutsche Uebersetzung:
Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten,
von Clifford Stoll, Krueger, 1989, ISBN 3-8105-1862-X 39,80 DM

Quellen: Book Review by Louise Bernikow, Cosmopolitan, Oct. 1989 (RISK-L)
Das Buch bei mir zuhaus. :-)

7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7

MIK-Magazin

Ab 1. November 1989 zahlt die E-Mail-Press (emp) einmalig 100.-
Mark Provision fuer die Vermittlung eines Abonnements MIK-
Magazin.

MIK-Magazin ist ein woechentlich erscheinender Agenturdienst mit
Kurzmeldungen, Hintergrundberichten und Features zum Themenkreis
Medien, Information und Kommunikation. Das Themenspektrum
umfasst:

- Computertechnik, Telekommunikation, Rundfunk und Fernsehen,
Kommunikationsforschung, Zeitungs- und Verlagswesen,
Politik, Wirtschaft, Wissenschaft, Hackerszene,
Bibliothekswesen, Datenbanken, Video, Phono, Rechtswesen,
sowie jede Woche mehrere Namens- oder Hintergrundberichte von
Fachkorrespondenten zu den einzelnen Themen

DIN-A-4 mit bis zu 25 Berichten, Meldungen und Features pro
Woche. Erscheint jeweils am Montag. Bezugspreis fuer vier
Ausgaben pro Monat 80.- Mark zuzueglich MwSt.

Mit dem Bezug des MIK-Magazin erhalten die Abonnenten die
Verwertungsrechte fuer die im MIK-Magazin enthaltenen
Meldungen. Dieses Angebot richtet sich also vor allem an
Redaktionen, Pressestellen, Parteien, Verbaende, Institutionen
und andere Nachrichtenverwerter, die die MIK-Meldungen fuer ihre
eigenen Publikationen nutzen oder als Themenanregung verwenden
wollen. Ein Ansichtsexemplar wird auf Wunsch zugeschickt.

Weitere Informationen erteilt:
E-Mail-Press
z.Hd. Herrn Wieckmann
Barmbeker Strasse 24
2000 Hamburg 60
Tel.: 040/27 51 86

(Anm. der Redaktion: Wir uebernehmen diese Meldung im Rahmen des
Informationsverbundes DS-MIK-Chalisti)

---------------------------------------------------------------------------
NEXT BRC1

IMPRESSUM
---------
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."

Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

V.i.S.d.P. : F.Simon

Redaktion: Volker Eggeling, Frank Simon

Mitwirkende an dieser Ausgabe:
Uta Wilms, Marion (Klaus), Henne Ambrosius, Herwig Henseler,
Peter Funk, Michael Niermann, u.a.

Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg
Tel. 0441/592607
Datenschleuder, Lachswehrallee 31, 2400 Luebeck
MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60
Tel. 040/275186

Verbreitung: Zerberus : /T-NETZ/CHALISTI
UUCP(dnet) : dnet.and.sub.general
UUCP(sub) : sub.org.ccc
EARN/Bitnet: CHAMAS@DOLUNI1, Brett CHALISTI
GeoNet : mbk1: brett ccc-presse
FidoNet : ccc.ger

Adressen: EARN/Bitnet: CHAMAINT@DOLUNI1
UUCP : eggeling@uniol (eunet)
chalisti@olis (subnet)
Zerberus : terra@mafia
GeoNet : geo1: chaos-team
FidoNet : Volker Wieners on 2:241/2.1205

Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
DFN, etc. nutzen bitte die Bitnet Adresse ueber das
entsprechende Gateway.

Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT